1 Einführung in die Suite

Transcription

1 Einführung in die Suite
baramundi
Management Suite 8
benutzerhandbuch
www.baramundi.de
Die Informationen in diesem Buch wurden mit größter Sorgfalt erarbeitet. Dennoch können
Fehler nicht völlig ausgeschlossen werden. Die baramundi software AG übernimmt daher
keine juristische Verantwortung oder irgendeine Haftung für eventuell verbliebene Fehler und
deren Folgen.
Alle Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt und sind
möglicherweise eingetragene Warenzeichen. baramundi richtet sich im wesentlichen nach den
Schreibweisen der Hersteller. Das Handbuch einschließlich aller seiner Teile ist urheberrechlich
geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung,
Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.
Kommentare und Fragen können Sie gerne an uns richten:
baramundi software AG
Beim Glaspalast 1
86153 Augsburg
Tel.: (0821) 56708–0
Fax: (0821) 56708–19
E-Mail: [email protected]
Copyright:
©2010 baramundi software AG
3.Auflage 2010
Sitz und Registergericht:
Amtsgericht Augsburg hrb Nr.2064
Sitz der AG ist Augsburg
Vorstand und Aufsichtsrat:
Dipl.-Inf.(FH) Bernd Holz (Vorstand Entwicklung & Services)
Dipl.-Ing.(FH) Uwe Beikirch (Vorstand Vertrieb & Finanzen)
Prof.Rainer Liebich (Vorsitzender des Aufsichtsrats)
Text, Satz und Gestaltung
Dipl.-Kfm.Tobias Berndt, m ba (Technischer Redakteur)
Vorbemerkungen
A nwender u nd Sof t ware. Eine erfolgreiche und erprobte Beziehung, aber auch
belastete Zweckgemeinschaft, die sich täglich wieder auf die Probe stellt! Gerade
die Verteilung, Installation, Aktualisierung und Wartung von Software im betrieblichen Umfeld wird nicht selten als notwendiges Übel empfunden, weil diese
unproduktiven «Vorleistungen» der Bereitschaftsaufnahme Ressourcen wie Arbeitszeit, Produktionsmittel, mitunter externen Sachverstand – also schließlich Geld
kosten. Genau diese Kosten der Softwarebereitstellung zu minimieren, war Motivation und Anlass zur Entwicklung der baramundi Management Suite, die nunmehr in
der Version 8.2 vorliegt, der Client-Lifecycle-Management-Lösung Ihres Vertrauens,
für das wir uns herzlich bedanken.
Intention dieses Textes ist es nun, Ihnen einen fundierten Einblick in die Module
der baramundi Management Suite (bms) und deren Funktionen zu geben. Dabei
werden best practices und Techniken vorgestellt, um Ihnen den Ein- oder Umstieg in
oder auf die Version 8.2 zu erleichtern. Zahlreiche Abbildungen und exemplarische
Aufgabenstellungen unterstützen Sie dabei, die baramundi Management Suite
strukturiert und effizient in der Infrastruktur Ihres Unternehmens einzusetzen.
Dieses Handbuch leitet Sie Kapitel für Kapitel durch die Funktionen und Module
der Suite.
Nun ist Zeit stets ein kritischer Faktor, der überdies keinerlei Rücksichten auf
den Redaktionsschluss zu nehmen pflegt. Zudem ist die baramundi Entwicklung
bestrebt, die Management Suite stetig zu verbessern und auf dem neuesten Stand
der Technik zu halten. Sollten also Informationen nicht mehr auf dem aktuellsten
Stand sein, wenden Sie sich bitte an unseren Service, der sicherlich bereits aktuellere
Unterlagen für Sie bereithält.
Sofern Sie Inhalte vermissen, Fragen, Meinungen oder Vorschläge an uns senden
möchten, freuen wir uns auf Ihre Einsendungen. Die Kontaktdaten dazu finden Sie
am Ende des Buches.
Wir hoffen, dass Ihnen dieses Handbuch dabei nützlich ist, sich möglichst schnell
zu orientieren und wünschen viel Erfolg bei der Arbeit mit der baramundi Management Suite,
Ihre
baramundi software AG
Über uns
Die baramundi software AG entwickelt und vertreibt umfassende Lösungen für
Client- und Server-Management zur zentralen und automatisierten Installation von
Betriebssystem und Applikationen in Windows-Umgebungen. Im Mittelpunkt des
Portfolios steht die baramundi Management Suite, die den vollständigen Lebenszyklus von Client und Server abdeckt – unternehmensweit, auch über mehrere
Standorte. Somit werden Betriebssysteminstallationen, Softwareverteilungen, Patch
Management, die umfassende Inventarisierung von Hard- und Software oder Datensicherungen zum Kinderspiel.
Die baramundi software AG verfolgt seit ihrer Gründung im Jahr 2000 einen klar
definierten Weg: Qualitativ hochwertige Software für IT Lifecycle Management
zur Verfügung zu stellen. Produktion, Vertrieb und Support sind und bleiben in
Deutschland angesiedelt. Die solide innenfinanzierte AG verzichtet auf Notierung
an der Börse und kann so ihre klaren Businesspläne langfristig verfolgen. Externe
Investoren haben damit keinen Einfluss auf das Unternehmen, weder hinsichtlich
Philosophie, noch Produkte oder Standort.
Die baramundi software AG nutzt für ihre Produkte, vor allem die baramundi
Management Suite, das Können ausgesuchter Experten, sowohl bei Konzeption
und Programmierung, als auch bei Consulting und Support. Nur ausführlich getestete Versionen werden für den allgemeinen Einsatz freigegeben. Dabei werden
kommende Entwicklungen bei Betriebssystemen und Anwendungssoftware frühzeitig berücksichtigt. IT-Management mit der baramundi Management Suite gibt
Anwendern die Freiheit, jederzeit die jeweils aktuellsten Programme zu nutzen und
mit der baramundi Management Suite zu verteilen und zu verwalten.
ii |
Über 50 engagierte Mitarbeiter, ein erfahrener Aufsichtsrat und ein Netz kompetenter Partner haben die Augsburger baramundi software AG europaweit zu einem
der führenden Softwareanbieter im Client- und Server-Management gemacht.
baramundi legt besonderen Wert auf professionelle Dienstleistungen mit ausführlicher, individueller Beratung vor der Kaufentscheidung. Aber auch auf maßgeschneiderte Schulungen und zertifizierte Partner, auf beste Unterstützung bei Installation
und Implementierung sowie First- und Second-Level-Support.
Über dieses Buch
Das vorliegende Handbuch gliedert sich in vier Kapitel:
Einführung in die Suite Das Kapitel beginnt mit Informationen zur Systemarchitektur
der bms (bms). Zudem werden Hinweise zur Installation der Suite gegeben
und ein Getting Started stellt die grundsätzliche Arbeitsweise im Umgang mit
der Management Suite vor. Dabei widmet sich der Abschnitt beispielhaft mit
den wichtigsten Verwaltungsarbeiten in einer Rechnerstruktur: Zielsystenerfassung, Hardwareinventarisierung, Softwareverteilung.
Arbeiten mit der Suite Noch vor der Vorstellung der einzelnen Module, widmet sich
dieses Kapitel der Vorstellung und Vorführung jener Werkzeuge und Funktionen, die im Umgang mit der baramundi Management Suite notwendig
sind: dem dem baramundi Management Center – der Arbeitsoberfläche der
Suite; der Jobverwaltung – in der sämtliche «Jobs», über die die Aktionen
innerhalb der Management Suite laufen, erstellt werden; die Umgebung – zur
Strukturierung und Verwaltung der Zielsysteme; dem baramundi Management Agent – der Schnittstelle zwischen Server und Client; das Reporting –
das baramundi Berichtssystem zu Ihren Netzwerk sowie Import/Export – ein
Werkzeug zum Austausch von bms-Daten.
Module der Suite In diesem Kapitel werden die Module der baramundi Management
Suite vorgestellt: OS-Install – zur Installation von Betriebssystemen; Deploy –
zur Softwareverteilung; Inventory – zum Inventarisieren von Hard- und Software; Assets – zur Verwaltung von Geräten; Application Usage Tracking – zu
Überwachung des Softwareeinsatzes; Patch Management – zur automatischen
Verteilung von Sicherheitsupdates und Recovery – zur Wiederherstellungen
von Systemen in Notfällen.
|
iii
Verwaltung der Suite Das vierte Kapitel dokumentiert die zahlreichen Möglichkeiten
zu Verwaltung der baramundi Management Suite, gegliedert in Serververwaltung – den Einstellungen für den Serverbetrieb sowie der Allgemeinen
Verwaltung – in der die restlichen Verwaltungstools beschrieben sind
Typographische Konventionen
Im Buch wurden folgende Textauszeichnungen verwendet:
•
•
•
•
i
!
Serifenlose: für Überschriften in den verschiedenen Gliederungsebenen.
Kursive: für Bezeichnungen, Fremdsprachliches und Hervorhebungen.
Kapitälchen: für Schalter in Dialogen und Kontextmenüs.
Nichtproportionale: für gelegentliche Quelltextzitate und Benutzereingaben.
Mit dem «i» für Information, werden weiterführende Tipps im Umgang mit der
Managemant Suite gekennzeichnet.
Die Stoppzeichen sympolisieren Stellen im Text, die auf mögliche Probleme im
Umgang mit der Management Suite hinweisen.
iv |
Inhalt
1
2
Einführung in die Suite
Systeminstallation . . . . . . . . . . . . . .
Grundsätzliches zur Systemarchitektur
Installation der Suite . . . . . . . . . .
Getting Started . . . . . . . . . . . . . . .
Zielrechner erfassen . . . . . . . . . .
Hardware inventarisieren . . . . . . .
Software verteilen . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
1
1
1
3
6
6
7
8
Arbeiten mit der Suite
baramundi Management Center . . . . . . . . . . . .
Grundsätzliches zum Management Center . . . .
Bereiche des Management Centers . . . . . . . .
Jobverwaltung . . . . . . . . . . . . . . . . . . . . . .
Grundsätzliche Arbeitsweise . . . . . . . . . . .
Ausführen von Jobs . . . . . . . . . . . . . . . .
Benutzerbezogene Jobausführung . . . . . . . . .
Automatische Jobzuweisung/Jobvoraussetzungen
baramundi Kiosk . . . . . . . . . . . . . . . . .
Umgebung . . . . . . . . . . . . . . . . . . . . . . . .
Logische Gruppierung . . . . . . . . . . . . . . .
Dynamische Gruppen . . . . . . . . . . . . . . .
Weitere Umgebungen . . . . . . . . . . . . . . .
Arbeitshilfen im Knoten Umgebung . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
11
12
13
13
15
16
17
25
36
37
38
38
40
41
42
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
v
baramundi Management Agent . . . . . . . . . . . . . . . . . . . . . . 45
Systemerfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Installation und Konfiguration des baramundi Management Agents 48
Reporting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Import/Export . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Persönliche Einstellungen . . . . . . . . . . . . . . . . . . . . . . 54
3
Module der Suite
OS-Install . . . . . . . . . . . . . . . . . . .
Grundsätzliche Vorgehensweise . . . . .
Vorbereitungen zum OS-Install . . . . .
Verteilung von Betriebssystemen . . . .
Treiberintegration . . . . . . . . . . . .
Komponenten . . . . . . . . . . . . . .
Hardwareprofile . . . . . . . . . . . . .
Ein Beispiel . . . . . . . . . . . . . . .
Deploy . . . . . . . . . . . . . . . . . . . . .
Grundsätzliche Arbeitsweise . . . . . .
Software verteilen . . . . . . . . . . . .
Ein Beispiel . . . . . . . . . . . . . . .
Citrix Presentation Server Verwaltung .
Automate . . . . . . . . . . . . . . . . . . .
Grundsätzliches zum Automation Studio
GUI-Aktion/Analyzer . . . . . . . . . .
Debugger . . . . . . . . . . . . . . . .
Noch ein Beispiel . . . . . . . . . . . .
Arbeiten mit Variablen . . . . . . . . .
Inventory . . . . . . . . . . . . . . . . . . .
Inventarisieren von Hardware . . . . . .
Inventarisieren von Software . . . . . .
Assets . . . . . . . . . . . . . . . . . .
Application Usage Tracking . . . . . . .
Patch Management . . . . . . . . . . . . . .
Voraussetzungen . . . . . . . . . . . . .
Grundsätzliche Arbeitsweise . . . . . .
Patchkonfiguration . . . . . . . . . . .
vi | Inhalt
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
55
56
56
57
60
62
64
65
69
74
74
75
79
83
91
92
98
106
107
111
115
115
120
125
130
137
138
138
140
Patches verteilen .
Ein Beispiel . . .
Recovery . . . . . . . .
Disaster Recovery
Personal Backup .
Ein Beispiel . . .
4
5
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Verwaltung der Suite
Serververwaltung . . . . . . . . . . . .
Grundeinstellungen . . . . . . . .
Konfiguration . . . . . . . . . . .
Modulzustände . . . . . . . . . .
Lock Manager . . . . . . . . . . .
Ereignisanzeige . . . . . . . . . .
Versionsinformation . . . . . . . .
Allgemeine Verwaltung . . . . . . . . .
Sicherheitsverwaltung . . . . . . .
Domänenkonfiguration . . . . . .
IP-Netzwerke . . . . . . . . . . .
Bootumgebungen . . . . . . . . .
Variablen . . . . . . . . . . . . . .
Patch Management . . . . . . . .
Recovery . . . . . . . . . . . . . .
Inventory . . . . . . . . . . . . .
Asset-Typen . . . . . . . . . . . .
DIP-Server Synchronisierung . . .
Active Directory Synchronisierung
Datenbankwartungsaufgaben . . .
Downloadjobs . . . . . . . . . . .
Bandbreitenmanagement . . . . .
Reservierte Lizenzen . . . . . . . .
Revisionslog . . . . . . . . . . . .
Tools . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
145
147
150
150
154
159
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
163
164
164
166
172
173
173
173
174
174
179
181
182
183
184
187
187
188
189
191
193
194
195
196
196
197
Hilfen zur Suite
199
Fehlermeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
Inhalt |
vii
Konfiguration . . .
Sonstiges . . . . . .
Fehleranalyse . . .
baramundi Support
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Anhang
Kommunikationsschema und Portbelegung . . . . .
Ablaufschema zur Skriptierung im Automation Studio
Die MSI-Fehlerwerte und deren Bedeutung . . . . . .
baramundi Variablen . . . . . . . . . . . . . . . . .
Globale Variablen . . . . . . . . . . . . . . . .
Benutzerdefinierte Variablen . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
I
. II
. III
. IV
. IX
. IX
. XIII
viii | Inhalt
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
200
201
203
210
IT einfach clever managen
In diesem Kapitel:
• Systemarchitektur—1
• Installation der Suite—3
• Getting Started—6
1
Einführung in die Suite
Systeminstallation
Bevor im weiteren Verlauf des Kapitels der Installationsverlauf erläutert und Ihnen
in Form eines kurzen Getting Starteds ein schneller Einstieg geboten wird, möchten
wir Sie zunächst mit der grundlegenden Architektur des Systems vertraut machen.
Grundsätzliches zur Systemarchitektur
Bedingung für den Einsatz der bms ist eine Datenbank (Microsoft sql oder Oracle).
Hierin werden für die Arbeit mit der Suite relevanten Daten geschrieben. Die Schnittstelle zur Datenbank wird von uns moc genannt (Management Object Connector).
Dieser Dienst nimmt Daten entgegen und leitet sie weiter, von der Datenbank ans
System und umgekehrt. Während die Datenbank ab einer entsprechenden Clientanzahl einen separaten Server erfordert, laufen die Dienste moc, xm l-Webdienste
(Frontend) und der baramundi Management Server (Backend) in aller Regel auf
dem gleichen Rechner.
Backend. Als Backend fungiert der baramundi Management Server (auf Basis von
Microsoft Windows Server 2003/2008). Der Management Server kommuniziert
(nach oben) mit dem moc, um Befehle und Daten entgegenzunehmen, und (nach
unten) mit den zu verwaltenden Clients (baramundi Management Agent, bma)
respektive einem Datei-Depot, mit zur Verteilung bereit stehender Software, dip
(Distributed Installation Point) genannt.
Abbildung 1–1: baramundi Topologie
2 | Kapitel1: Einführung in die Suite
Frontend. Der Benutzerschnittstelle vorgeschaltet ist ein xm l-Webdienst. Dieser
wandelt maschinenlesbare Daten in für einen Benutzer interpretierbare Ausgaben
um. Der Benutzer selbst veranlasst Eingaben und erhält Systemausgaben sehr
komfortabel über eine entsprechende Oberfläche (gui). Ein- und Ausgaben können
dabei entweder in Tabellenform über die Microsoft Management Console (m m c)
oder noch bequemer über eine htm l-Ansicht eingesehen und bearbeitet werden.
Die Benutzerschnittstelle kommuniziert (neben dem xm l-Webdienst) mit dem moc
und kann dabei von beliebigen Rechnern aus bedient werden.
Client/Software. Der einzelne Client erhält seine Anweisungen und regelt seine Abfragen über eine dafür entwickelte und auf jedem Zielrechner installierte Software
– den baramundi Management Agent (bma). Über das Netzwerk verbindet sich
dieser mit dem baramundi Management Server und erhält so seine Informationen.
Zudem hält der bma Verbindung zum dip, einem externen oder auf dem baramundi
Management Server befindlichen Installationsshare, der entsprechende Software
bereitstellt.
Der bma ist über den Infobereich der WindowsAufgabenleiste erreichbar. Über das Kontextmenü der Maus
sind darüber Informationen zum Agent abrufbar (Über baramundi Management Agent), die Logdaten einzusehen (Logdatei einsehen) und der baramundi Kiosk zu öffnen (baramundi Kiosk).
Installation der Suite
Die Installation der baramundi Management Suite vollzieht sich schnell, indem die
angebotenen Optionen einfach akzeptiert und durchgeklickt werden. Gleichwohl
sei im weiteren Verlauf kurz auf die relevanten Schritte eingegangen. Grundsätzlich
verläuft die Installation in drei Phasen, nämlich:
1. Installationsvorbereitung (Windows Tools),
2. Installation der Management Suite,
3. Datenbankbezogene Installationsschritte,
da für die Arbeit mit der Management Suite bestimmte Windowskomponenten
(wie z.B..net, msx m l) sowie eine Datenbank nebst baramundi Datenbankmanager
benötigt werden.
Systeminstallation |
3
Abbildung 1–2: Dialog bei fehlender Komponente
Installationsvorbereitung
Nach dem Doppelklick auf die Datei BMS_Setup.exe der Installations-d vd, erfolgt
zunächst eine Rückfrage nach der Sprachauswahl (Deutsch oder Englisch) für die
Folgedialoge, also nicht der Suite selbst. Danach wird geprüft, ob dem System
sämtliche, für die Installation benötigten, Windowskomponenten zur Verfügung
stehen. Es handelt sich dabei um Software, die Teil Ihres System sein sollten. Falls
nicht, kommt es zu einer Rückmeldung (Abb.1–2).
Mögliche fehlende Komponenten – wie beispielsweise .net – stehen jedoch auf der
Installations-dvd bereit. Sind alle erforderlichen Windowskomponenten vorhanden beziehungsweise installiert, meldet sich der bms-Setup-Assistent mit einigen
Informationnen und einem Dialog zur Auswahl der Komponenten:
• baramundi Management Suite (voreingestellt)
• baramundi dipSync (für den Betrieb mehrerer dips)
• baramundi Management Agent (für aktuell benutzten Rechner)
4 | Kapitel1: Einführung in die Suite
Nach der Bestätigung dieses Dialogs werden Sie schließlich noch gebeten, Zusätzliche Aufgaben auszuwählen:
• Windows PowerShell (zum Betrieb des s q l-Servers)
• s q lServer 2008 Express Edition (falls kein s q lServer/Oracle vorhanden)
• Crystal Reports Runtime (falls baramundi Reports verwendet werden sollen)
Nach Auswahl und Bestätigung dieses Dialogs sind sämtliche Voreinstellungen
getroffen, und der InstallShield Wizard für die baramundi Management Suite
begrüßt Sie zur bms-Installation.
Installation
Zunächst gilt es die Lizenzvereinbarung zu akzeptieren sowie den Setuptyp (Vollständig/Angepasst) zu wählen. Schließlich wird Ihnen optional angeboten den
Datenbank Manager zu starten. In diesem Fall geht die Installation nahtlos in die
Datenbankeinrichtung über.
Sie können also die Einrichtung des Database Managers an dieser Stelle gleich mit
erledigen oder zu einem späteren Zeitpunkt über das Startmenü veranlassen. In
diesem Falle endet hier die Installation. Beachten Sie, dass die baramundi Management Suite sich nun zwar auf Ihrem Rechner befindet, jedoch erst nach der Einrichtung der Datenbank mittels des Database Managers ihre Arbeit aufnehmen kann.
Um den Einrichtungsprozess des Database Managers außerhalb der bmsInstallationsroutine zu starten, wählen
Sie bitte Start—Programme—baramundi
Management Suite—Tools—Database Manager. Wir wollen davon ausgehen, dass
bereits ein Datenbankserver vorhanden
ist und es nurmehr darum geht, eine
neue Datenbank zu erzeugen. Wählen
Sie den entsprechenden Dialogpunkt Eine neue Datenbank erstellen.
Abbildung 1–3: Datenbank erzeugen
Darin ist zunächst das Datenbanksystem zu wählen (Abb.1–3). Zur Auswahl stehen Microsoft s q l-Server oder Oracle.
Im zweiten Scrollmenü selektieren Sie bitte den Datenbankserver, auf dem die
Systeminstallation |
5
Datenbank eingerichtet werden soll. Die Login-ID für den sich im Lieferumfang
befindlichen sql Express Server ist konventionsgemäß sa, das Kennwort lautet
baramundi-2008. Unter Datenbank benennen Sie die eben erstellte Datenbank. Der
darauf folgende Dialog fordert unter Datenbankmedium und Logmedium zu Eingaben auf. Grundsätzlich sind auch diese Pfade frei wählbar – die entsprechenden
Verzeichnisse müssen jedoch bereits existieren. Die folgenden Dialoge sind selbsterklärend und können insofern durchgeklickt werden; die voreingestellten Optionen
sind dabei im Normalfall einfach zu übernehmen.
Getting Started
Um Ihnen bereits an dieser Stelle ein erstes Gefühl zu vermitteln, wie die baramundi
Management Suite arbeitet, sollen im Folgenden einige kleinere Jobs – denn fast
nur über Jobs kommunizieren Sie mit der Management Suite – ausgeführt werden.
Starten Sie dazu das baramundi Management Center und darin den Server im
Kontextmenü des oberen Knotens baramundi Management Center—Server starten.
i
Beachten Sie bitte, dass der erste Serverstart einen umfangreichen Download von Patchdateien iniziiert. Bestimmte Jobs, wie die Hardwareinventarisierung neuer Clients, greifen dabei auf den gleichen Fileimport zu,
wie das Einlesen der Patchdaten. Dadurch kann es geschehen, dass zwar der
Job anläuft, jedoch die Resultate erst nach dem Patchdownload ersichtlich
sind.
Zielrechner erfassen
Zunächst gilt es die Rechner, die künftig verwaltet werden sollen, im System zu
erfassen. Dazu ist im Kontextmenü der rechten Maustaste unter Umgebung/Logische
Gruppe—Neu—System erfassen zu wählen. Diesmal wollen wir uns für ohne Hardwareprofil entscheiden. Geben Sie unter Anzeigename den zu erfassenden Rechner
an (wird gleichzeitig als Hostname übernommen) und bestätigen Sie Ihre Einträge.
Der Rechner wird daraufhin unter Logische Gruppe aufgeführt.
Um mit diesem Rechner zu kommunizieren ist es notwendig, dass auf dem Zielsystem der baramundi Management Agent (bma) installiert ist. Markieren Sie dazu
den eben erfassten Client (Umgebung/Logische Gruppierung) und klicken Sie in der
Tools-Menüleiste der htm l-Ansicht einfach auf bMA installieren. Der bma auf dem
Clientsystem ist nun installiert und stellt erste Angaben Allgemein zur Verfügung.
6 | Kapitel1: Einführung in die Suite
Abbildung 1–4: Job anlegen
Abbildung 1–5: Jobschritt wählen
Abbildung 1–6: Jobschritt bearbeiten
Abbildung 1–7: Job fertigstallen
Hardware inventarisieren
Diese grundsätzlichen Angaben zur Hardware sollen nunmehr ergänzt werden.
Dazu ist ein so genannter Job anzulegen. Wie bereits erwähnt: Die meisten Aktionen
innerhalb der baramundi Management Suite laufen über Jobs ab, also eine konkrete
Aufgabe, die an das System übergeben wird. Und so funktionierts, Wählen Sie:
1. im Kontextmenü der Jobverwaltung/Neu—Job und benennen Sie Ihren neuen
Job (hier: «Hardwareinventarisierung», Abb.1–4),
2. dann wählen Sie den Jobschritt Inventarisierung durchführen (Abb.1–5) und
3. im nächsten Dialog Standard Hardwareinventarisierungsvorlage (Abb.1–6).
4. Klicken Sie sich bis zum letzten Dialog (Abb.1–7), um den Job mit Fertig
stellen zu beenden.
Getting Started |
7
Damit ist der neue Job erstellt und befindet sich unter dem Knoten Jobverwaltung. Der Job muss nun noch dem entsprechenden Client zugeordnet werden.
Das geschieht am einfachsten, indem Sie entweder den Job (Jobverwaltung) via
Drag&Drop auf den Client (Umgebung/Logische Gruppe) oder den Client auf den
Job schieben. Nach Bestätigung der kurzen Zwischenfrage, ob Sie diese Zuordnung
wünschen, läuft der Job.
Sie können der bms bei der Arbeit zusehen, das heißt die Ausführung des Jobs
beobachten. Klicken Sie dazu in der linken Baumansicht auf Ihren Client und
dann rechts in der htm l-Ansicht in das Register Jobs. Unter Status befindet sich ein
kleiner Klappschalter (Doppelfpeil nach unten). Mit einem Klick darauf klappt das
System eine kleine Übersicht auf, die Sie über die aktuellen Jobzustände informiert.
Nachdem der Job erfolgreich gelaufen ist – Fortschrittsbalken: wechselt von blau
(läuft) auf grün (100%) – stehen Ihnen die so ermittelten Hardwaredaten im Register
Inventur zur Verfügung.
Software verteilen
Natürlich wollen wir Ihnen im Getting Started auch eine kleine Softwareinstallation nicht vorenthalten. Daher wurden der Installations-d vd einige Anwendungen
hinzugefügt, aus denen wir nun beispielhaft eine, zum Zwecke der Demonstration,
verteilen wollen.
Es soll im Folgenden der Internetbrowser Firefox an ein bereits erfasstes Zielsystem
(ClientA) verteilt werden.
Installationsdateien auf DIP kopieren
Bevor Software über baramundi verteilt werden kann, muss diese auf dem Verteilverzeichnis dem System zunächst zur Verfügung stehen.
1. Wählen Sie eine zu verteilende Software (z.B.Firefox* ).
2. Kopieren Sie die Installationsdatei in das dip-Verzeichnis \\{Server}\DIP$.
*
www.mozilla-europe.org/de/firefox
8 | Kapitel1: Einführung in die Suite
Applikation in Deploy anlegen
Die Installationsdatei muss nun noch im baramundi Management Center verfügbar
sein.
3.
4.
5.
6.
Wählen Sie Deploy/Applikationen—Neu—Applikation.
Verwenden Sie den Application Automation Wizard.
Geben Sie den dip-Pfad zum Firefox ein.
Folgen Sie den Wizardanweisungen.
Damit steht die Firefox Setup.exe für eine Verteilung zur Verfügung.
Softwareverteiljob anlegen und zuweisen
Schließlich ist noch ein entsprechender Job anzulegen und einem Zielsystem zuzuweisen.
7.
8.
9.
10.
11.
Wählen Sie Jobverwaltung—Neu—Job.
Geben Sie dem Job einen aussagekräftigen Namen.
Wählen Sie den ersten Jobschritt Software verteilen
und die entsprechende Software aus.
Stellen Sie die Job fertig.
Der Job zur Verteilung des Firefox steht nun unter dem Knoten Jobverwaltung
zur Verfügung. Von hier aus kann der Verteiljob nun via Drag&Drop auf einen
Client oder einer Clientgruppe – in diesem Falle eben ClientA – unter Umgebung
zugewiesen werden und kommt zur Ausführung.
Soviel in aller Kürze zu einigen populären Funktionen der Suite. Detaillierte Beschreibungen der Bereiche der Suite folgen in den Kapiteln dieses Handbuchs.
Die nächsten Abschnitte jedoch, sind der allgemeinen Bedienung der baramundi
Management Suite gewidmet.
Getting Started |
9
In diesem Kapitel:
• baramundi Management Center—12
• Jobverwaltung — 15
• Benutzerbezogene Jobausführung—25
• baramundi Kiosk—37
• Umgebung—38
• baramundi Management Agent—45
• Reporting—50
• Import/Export—52
2
Arbeiten mit der Suite
Noch vor detaillierten Erläuterungen der einzelnen Module, soll die Arbeit mit
der baramundi Management Suite grundsätzlich betrachtet werden. Zunächst wird
das baramundi Management Center (bmc) vorgestellt, die zentrale Steuerungsoberfläche der Suite. Darin stehen Ihnen, in einer Baumstruktur, die einzelnen Bereiche,
Module und Werkzeuge der Suite übersichtlich zur Verfügung. Dazu im Anschluss
gleich mehr.
Fast jede Aktion in der baramundi Management Suite, also jede Kommunikation
zwischen Server und Zielsystemen verläuft über «Jobs». Ob Installationen von
Betriebssystemen, Verteilung von Software oder Inventarisierung von Hard- und
Software: All diese Aufgaben werden über Jobs abgewickelt. Insofern ist der Konten Jobverwaltung von zentraler Bedeutung. Im zweiten Abschnitt dieses Kapitels
wird der Umgang mit Jobs erläutert und veranschaulicht. Erläuterungen zu den
Funktionen der benutzerbezogene Jobausführung sind in diesem Kapitel ebenfalls
Gegenstand der Betrachtung. Schließlich wird auch der baramundi Kiosk vorgestellt,
eine Weboberfläche, über die – anstatt vom Server initiiert – die Clients selbst Jobs
abholen.
Die Zusammenfassung von Clients sorgt nicht nur für eine entsprechende Übersichtlichkeit, sie ist auch für eine effiziente Jobausführung unerlässlich. Der dritte
Abschnitt – Umgebung – erklärt die weitgehenden Möglichkeiten der Strukturierung
von Zielsystemen und deren Bedienung.
Zur Ausführung, der vom Server veranlassten administrativen Aufgaben auf den
Client-Rechnern, gibt es den baramundi Management Agent (bma), der Ihnen im
vierten Abschnitt vorgestellt wird.
Im Abschnitt Reports wird das Berichtesystem der Management Suite vorgestellt
und im Abschnitt Import/Export lernen Sie die Möglichkeiten kennen, Inhalte der
bms auszutauschen.
baramundi Management Center
Das baramundi Management Center stellt die Administrationsoberfläche der Management Suite dar – die Schaltzentrale, wenn Sie so wollen. Sämtliche Jobs und
Prozesse lassen sich darin überwachen und steuern. Im Folgenden möchten wir Sie
mit der Struktur des baramundi Management Center vertraut machen, damit Sie
sich darin schnell und sicher orientieren.
Abbildung 2–1: baramundi Management Center
Starten Sie das baramundi Management Center Start—Programme—baramundi
Management Suite—baramundi Management Center und darin den Server im Kontextmenü des oberen Knotens baramundi Management Center—Server starten.
!
Bitte beachten Sie, dass der erste Serverstart einen umfangreichen Patchdownload iniziiert. Bestimmte Jobs, wie die Inventarisierung neuer Clients,
greifen dabei auf den gleichen Fileimport zu, wie das Patchupdate. Dadurch kann es geschehen, dass zwar der Job anläuft, jedoch die Resultate
12 | Kapitel2: Arbeiten mit der Suite
erst nach dem Patchdownload ersichtlich sind. Das initiale Patchupdate
nimmt einige Zeit in Anspruch, circa 15 Minuten. Damit die ersten Tests
von diesen Aktivitäten nicht beeinträchtigt werden, ist es ratsam abzuwarten,
bis der Patchdownload beendet ist. Diese Information ist über den Knoten
Verwaltung/Server/Modulzustände/FileConnector ersichtlich.
Grundsätzliches zum Management Center
Wie Sie es von anderen Programmen gewohnt sind, präsentieren sich auch im
baramundi Management Center oben-links eine Menü- und eine Symbolleiste.
Die Symbolleiste – wie auch andere Bereiche der bmc – passt sich den gewählten
Modulen an. Das heißt, dass je nachdem, welches Modul im Navigationsbaum
gewählt ist, auch unterschiedliche Symbole angezeigt werden.
In den meisten Modulen stehen Ihnen zwei Ansichten zur Verfügung: die Tabellenform (m mc) und eine htm l-Ansicht. Auch ein Wechsel der Ansichten ist über die
Symbolleiste möglich, und zwar durch einen Klick auf Zur Tabellenansicht wechseln
oder Zur HTML-Ansicht wechseln.
Bereiche des Management Centers
Da im weiteren Verlauf des Handbuchs immer wieder auf bestimmte Bereiche des Management Centers Bezug genommen werden muss, sollen diese hier
kurz benannt und vorgestellt werden.
Im linken Bereich des bmc befindet sich der Navigationsbaum (Abb.2–2). Darin können Sie – ganz ähnlich dem Windows Explorer – die Knoten aufzuklappen, um in darunter liegende Bereichen zu gelangen,
zwischen den Modulen und Funktionen der Suite
wechseln oder über deren Kontextmenüs arbeiten.
Den größten Funktionsumfang sowie den meisten
Bedienkomfort bieten dabei die h tm l-Ansichten.
Im oberen Bereich (Abb.2–3) stehen Ihnen (in der
h tm l-Ansicht) noch einige Informationen zur VerfüAbbildung 2–2: Navigationsbaum
gung. In den Statusinformationen, der Region direkt
über dem Arbeitsbereich, wird der Pfad angezeigt, indem Sie sich gegenwärtig
befinden.
baramundi Management Center |
13
Abbildung 2–3: bMC-Statusinformationen
Im Arbeitsbereich (Abb.2–4) werden die Systemausgaben (hier im Knoten OSInstall) dargestellt. Um eine höchstmögliche Übersichtlichkeit zu gewährleisten,
sind thematisch verbundene Ausgaben in Registerkarten (hier eben Betriebssystemliste und Lizenzübersicht) geordnet.
Abbildung 2–4: bMC-Arbeitsbereich
Die Anzahl der Registerkarten variieren, abhängig vom gewählten Modul. Zuweilen
kommt es so zur Anzeige vieler Registerkarten, was die Übersichtlichkeit beeinträchtigt. Deshalb ist einstellbar, ob die Beschriftung vollständig angezeigt wird,
oder ob lediglich ein Symbol das Register kennzeichnet. Ein Wechsel der Anzeigen ist im Knoten baramundi Management Center unter Einstellungen durch die
Aktivierung/Deaktivierung der Option Job-Reiter verkürzen möglich.
14 | Kapitel2: Arbeiten mit der Suite
Rechts neben der Pfadangabe befindet sich eine Leiste, die eine schnelle Navigation
im Management Center ermöglicht und zudem noch eine kurze Erklärung zum
aktuell gewählten Inhalt ausgibt. Im unteren Bereich wird, je nach gewähltem
Modul, eine Statistik bezüglich des aktuellen Inhalts angezeigt, in der Abbildung
Informationen über Jobs und Clients.
Zwischen dem Arbeitsbereich und dem Navigationsbaum befindet sich der Aufgabenbereich. Ähnlich der
Symbolleiste wechseln auch die im Aufgabenbereich befindlichen Auswahlmöglichkeiten mit den entsprechend
gewählten Modulen oder sind – je nach den im Navigationsbaum gewählten Funktionen – aktiv oder inaktiv.
Die Funktionen im Aufgabenbereich (hier aus dem Knoten Inventory) sind auf- und zuklappbar. Ein Klick in
die funktional geordneten (hier Neue Vorlagen, Aufgaben und Quicklinks) Aufgabenbereiche, ermöglicht eine
schnelle, effiziente Arbeitsweise.
Bitte beachten Sie in diesem Zusammenhang, dass die
einzelnen Aufgabenbereiche, je nach aktuell gewähltem
Modul, auch verschiedene Bezeichnungen aufweisen. So
heißen beispielsweise die Aufgabenbereiche des oberen
Knotens baramundi Management Center zum Beispiel
Abbildung 2–5: AufgabenAdministration, Modul und Verwaltung und nicht, wie
bereich
im Inventory-Knoten, Neue Vorlagen, Aufgaben etc.
Ganz unten in im Management Center, befindet sich die Statusleiste. Sie zeigt
(in der m mc) an, wieviele Unterknoten sich unter dem aktuell gewählten Hauptknoten befinden. Das mag bei Knoten innerhalb des Navigantionsbaums noch
recht unspektakulär wirken; werden aber Patches, pci-Kennungen oder dergleichen,
zahlreicheren Angaben verarbeitet, kann die Statusleiste sehr nützlich sein.
Jobverwaltung
Wie bereits erwähnt: Die meisten Aktionen innerhalb der baramundi Management
Suite werden über Jobs ausgeführt. Insofern ist die Jobverwaltung Ihre exekutive
Schaltzentrale, denn über diesen Knoten verwalten Sie Jobs. Ein Job besteht aus
mindestens einem Jobschritt – zum Beispiel einer Betriebssysteminstallation oder
Jobverwaltung |
15
Abbildung 2–6: Die Jobverwaltung
Inventarisierung –, es ist auch möglich, dass ein Job mehrere Schritte umfasst.
Die Zusammenstellung dieser Jobschritte kann ganz unterschiedlich sein und für
Aufgaben individuell angepasst werden. Wie Sie Jobs erstellen, diese ausführen,
verwalten oder automatisieren, erfahren Sie in den folgenden Abschnitten.
Grundsätzliche Arbeitsweise
Die Jobausführung vollzieht sich in vier einfachen Phasen:
•
•
•
•
!
Der Server übermittelt dem Client, dass Jobs vorhanden sind.
Der Client signalisiert daraufhin dem Server seine Ausführungsbereitschaft.
Der Server übergibt den Job/die Jobs an den Client.
Der Client teilt nach Ausführung/Ablehnung dem Server den Jobverlauf mit.
Bitte beachten Sie: Bevor Jobs vom Server an die Zielsysteme übergeben
werden können, sind in aller Regel einige Vorbereitungen zu treffen. Zu
verteilende Software muss beispielsweise auf dem dip zur Verfügung stehen, für eine Betriebssysteminstallation müssen die Systeme unter OSInstall/Betriebssysteme eingerichtet sein und dergleichen mehr.
16 | Kapitel2: Arbeiten mit der Suite
Abbildung 2–7: Arbeitsweise der Jobverwaltung
Server (bMS)
- MOC
DB
-
-
6
(3)
(4)
(1)
(2)
(1) Server meldet: Job(s) vorhanden
(2) Client meldet: Bereit zur Jobausführung
(3) Jobübergabe: Server—Client
(4) Ergebnisübermittlung: Client—Server
?
Client (bMA)
-
Ausführen von Jobs
Über die Jobverwaltung lassen sich folgende Aufgaben auf den Clients ausführen:
•
•
•
•
•
•
•
•
•
•
•
•
Software verteilen
Applikation deinstallieren
Inventarisierung durchführen
Systeme mit Patches aktualisieren
Datensicherung
Image eines Laufwerks erstellen
Citrix Jobschritte
Betriebssystem installieren
Festplatte vollständig löschen
Daten aus Sicherung wiederherstellen
Laufwerk aus Image wiederherstellen
p xe Image booten
Eine Linie trennt den oberen Bereich der Jobschritte, die beliebig oft ausgeführt
werden können, vom unteren Bereich mit Jobschritten, deren Ausführung eher
dauerhaften Charakters sind. Diese Jobs sind mit entsprechender Sorgfalt zu verwenden.
Jobverwaltung |
17
Software verteilen. Dieser Jobschritt installiert Software auf Zielsysteme.
Applikation deinstallieren. Um eine Applikation zu deinstallieren, kann für alle Applikationen, für die ein Deinstallationsmechanismus definiert wurde, auch direkt ein
Deinstallationsjob angelegt werden. Über die Auswahl-Schaltfläche öffnet sich ein
neues Fenster zur Auswahl, der zur Deinstallation in Frage kommenden Applikationen. Darin werden die zur Deinstallation gewählten Applikationen gelistet.
Inventarisierung durchführen. Hierüber werden Jobs zur Bestandsaufnahme der Hardund Softwareausstattung von Zielrechnern erstellt.
Systeme mit Patches aktualisieren. Mittels dieses Jobschritts wird der Patch-Status von
Zielsystemen ermittelt und gegebenenfalls aktualisiert.
Datensicherung. Basierend auf den Sicherungsvorlagen steht auch die Datensicherung als eigener Jobschritt bereit. Wie auch bei der Imageerstellung ist es erforderlich, dass der Pfad für die Sicherung aus Clientsicht angegeben wird und erreichbar
ist. Sie können die durchzuführenden Sicherungen aus einer Liste definierter Sicherungsvorlagen auswählen.
Image eines Laufwerks erstellen. Um ein Image zu erstellen, achten Sie bitte darauf,
dass das Ziel aus Sicht des zu sichernden Systems auch erreichbar ist. Aus Kompatibilitätsgründen muss ein großes Image in maximal 2040MByte große Dateien
aufgeteilt werden, da beim Rückspielen eines Images eine dos-Umgebung verwendet
wird.
Citrix Jobschritte. Jobschritte zur Verwaltung eines Citrix Presentation Servers.
Betriebssystem installieren. Imzuge der Änderungen für Windows Vista und der damit
verbundenen Anforderung an die Boot-Umgebung, steht für die Installation von
Vista und Windows7 auch die Möglichkeit zur Verfügung, über Windows PE
zu booten. Das erforderte eine Erweiterung der Konfigurationsoptionen, unter
anderem bei der Jobdefinition Betriebssystem installieren. In einem ersten Schritt
wählen Sie das zu installierende Betriebssystem sowie in den Optionen, wie die
Partitionierung erfolgen soll. Danach kann das zu bootende Image ausgewählt
werden.
18 | Kapitel2: Arbeiten mit der Suite
Festplatte vollständig löschen. Mit baramundi Wipe Disk wurde ein Werkzeug entwickelt, um Daten von Rechnern, beispielsweise weil sie ausrangiert oder verkauft
werden sollen, vollständig zu löschen. Der Löschvorgang erfolgt dabei durch Überschreiben der Sektoren mit den Werten 00 beziehungsweise FF. Geben Sie an, welche
Festplatte gelöscht werden soll, und wählen Sie den zu verwendenden Modus:
•
•
•
•
•
•
•
•
Gleiches Muster schreiben,
Alternierendes 00/FF Muster schreiben,
Zufällige Daten schreiben,
US DoD 5220-22.M/US DoD 5220-22.M (short),
Peter Gutmann,
rc m p ts s i t op s - i i,
Deutscher vs i tr-Standard,
Bruce-Schneier
Daten aus Sicherung wiederherstellen. Bei der Datenwiederherstellung besteht die Möglichkeit, das Verzeichnis zur Datensicherung frei zu wählen. Außerdem kann durch
Wahl der Option Wiederherzustellende Daten manuell wählen über einen Folgedialog
festgelegt werden, welche der gesicherten Daten wiederhergestellt werden sollen.
Laufwerk aus Image wiederherstellen. Auch beim Zurückspielen eines Images muss der
Pfad, auf dem es liegt, aus Sicht des Clients angegeben werden und erreichbar
sein. Setzen Sie die gewünschten Optionen und wählen Sie zum Abschluss die zu
verwendende Boot-Umgebung aus, sofern der Start über das Netzwerk erfolgen
soll. Wie auch beim Starten eines Bootimages, handelt es sich beim über den
Server initiierten Systemneustart um einen erzwungenen Bootvorgang, der eventuell
Datenverluste nach sich ziehen kann.
PXE Image booten. Über diesen Jobschritt besteht die Möglichkeit, ein Image zu
booten. Dies kann dann nützlich sein, wenn zum Beispiel ein bios-Update erstellt
werden soll. Dann kann über diesen Jobstep ein beliebiges, selbst erstelltes Image
gebootet werden. Ist auf dem Zielsystem Windows installiert und zum Zeitpunkt
der Jobausführung gestartet, so kann der Systemneustart über die zugehörige
Option durch den Server veranlasst werden. In diesem Fall wird ein erzwungener
Shutdown durchgeführt; ein installierter baramundi Management Agent ist dafür
nicht erforderlich.
Jobverwaltung |
19
i
Definition: Job. Ein Job (im bms-Kontext) ist ein Arbeitspaket für eine oder
mehrere Aufgaben, welche auf den Zielsystemen ausgeführt werden sollen.
Jobvoraussetzungen. Bitte beachten Sie, dass für einige Jobs Vorbereitungen
zu treffen sind. So muss beispielsweise bei einer Betriebssysteminstallationen
das Betriebssystem zunächst unter OS-Install/Betriebssysteme zur Verfügung
stehen. Ähnliches gilt für Softwareverteilungen und Deploy/Applikationen.
Struktur des Jobknotens
Um bei einer Vielzahl verschiedener Aufgaben nicht den Überblick zu verlieren
ist es sinnvoll, die Jobs innerhalb einer Struktur zu verwalten. Empfehlenswert
ist eine Struktur, die zum Beispiel eine Trennung nach den Hauptaufgaben Inventarisierung, Patchverteilung und Softwareverteilung (vgl.Abb.2–6 linksoben:
Unterknoten der Jobverwaltung) vorsieht.
Sie können eine Struktur einrichten, verändern oder erweitern, indem Sie Ordner
umbenennen, löschen oder neue Ordner hinzufügen. Es ist auch möglich, untergeordnete Ordner zu erstellen. Diese Möglichkeit steht sowohl über die htm l-Ansicht
im Aufgabenbereich zur Verfügung als auch im Kontextmenü der Listenansicht, bei
Wahl des Knotens Jobverwaltung oder einen der untergeordneten Knoten.
Neue Jobs lassen sich ebenso über den Aufgabenbereich oder das Kontextmenü
direkt im ausgewählten Ordner erzeugen. Bereits bestehende Jobs können in der
Listenansicht via Drag&Drop in andere Ordner verschoben werden, auch wenn
diese bereits Clients zugeordnet sind.
Jobeinstellungen und -ergebnisse
Jobs können über verschiedene Vorgehensweisen ausgeführt werden:
• Jobs werden im bmc manuell Clients oder Clientgruppen zugewiesen,
• Jobs werden vom Client aus, über den baramundi Kiosk, angefordert,
• Jobs werden automatisch zugewiesen: Jobausführung bei Clientaufnahme,
• Jobs laufen benutzerbezogen: Jobausführung bei Benutzeranmeldung.
Zeitsteuerung. In der täglichen Praxis gibt es häufig Aufgabenstellungen, die eine zyklische Jobausführung auf den Zielsystemen erfordern, wie zum Beispiel
Patchverteilungen oder Inventarisierungen. Für solche Aufgaben lassen sich Jobs
auch zeitgesteuert planen. So ist es beispielsweise möglich, Installationen während
betriebsschwachen Zeiten durchzuführen.
20 | Kapitel2: Arbeiten mit der Suite
Diese Konfiguration kann entweder während der Joberstellung
durchführt werden, indem Sie den
Expressmodus deaktivieren, oder
über die Eigenschaften bereits angelegter Jobs. Die Eigenschaftsseiten erreichen Sie sowohl über
das Kontextmenü als auch über
den Aufgabenbereich, wenn Sie
einen Job ausgewählt haben.
Im Kontextmenü eines Jobs unter
Eigenschaften befinden sich im ReAbbildung 2–8: Jobgültigkeit
gister Allgemein die Optionen Gültigkeit und Intervall. Unter Gültigkeit können Sie festlegen, in welchen Zeiträumen
der Job ausgeführt werden soll. So ist es möglich ein Start- und Enddatum oder die
Zeiten festzulegen, zu denen Jobs ausgeführt werden.
•
•
•
•
Nicht einschränken: Job gilt zu jeder Zeit.
Alle Tage gleich: Job gilt täglich, zu einer bestimmten, eingestellten Zeit.
Werktage und Wochenende setzen: Job gilt Montag bis Sonntag.
Individuell setzen: Für jeden Wochentag gelten individuelle Zeiten.
Die gelben Regler (Abb.2–8) kennzeichnen den gültigen Zeitraum. Sie lassen sich
verschieben, indem Sie mit der Maus die obere/untere Kante greifen und mit gedrückter Maustaste Start oder Ende nach oben/unten verschieben. Zusätzliche
Regler lassen sich definieren, indem Sie mit gedrückter linker Maustaste einen Regler in einem freien Bereich aufziehen. Die so definierten Tageszeiten gelten natürlich
nur innerhalb des unter Gültigkeit definierten Bereichs. Darüber hinaus besteht die
Möglichkeit, auch Intervalle für einen Job zu definieren. So ließe sich beispielsweise
festlegen, dass ein Job viermal wiederholt werden soll, und zwar jeweils Mittwochs
und Freitags um 20.00 Uhr. Wählbar sind:
•
•
•
•
an bestimmten Wochentagen,
an jedem Ersten des Monats,
an jedem 15.des Monats,
jede x-te Minute/Stunde/Tag.
Jobverwaltung |
21
Abbildung 2–9: Benennung
Abbildung 2–10: Wahl der Vorlage
Wenn Sie die Option unbegrenzt setzen, wird der Job entsprechend der hier vorgenommenen Konfiguration wiederholt.
Client-/Serverinteraktionen. Für sämtliche Jobs kann über die Registerkarte Allgemein
festgelegt werden, wie die Ausführung erfolgen soll. Dazu können Sie den Jobtyp
festlegen, Abmeldungen einrichten und anweisen, was nach erfolgter Jobausführung
weiter geschieht (Abb.2–9).
Aktiv (Server kontaktiert Clients). Es wird, sofern das Zielsystem erreichbar und in
Betrieb ist, der Job vom Server an den Client adressiert und ausgeführt.
Aktiv mit Wake-On-Lan. Ist das Zielsystem erreichbar, aber nicht in Betrieb, wird
vom Server ein Wake-Up-Signal ans Zielsystem gesendet, um einen Betriebssystemstart zu initiieren.
Passiv (Server wartet auf Kontakt durch Client). Der Server versucht nicht den Client zu erreichen, sondern wartet auf Kontakt.
Aktiv auf online Clients. (empfohlen) Kam das letzte Announce-Signal binnen der
doppelten Announce-Zeit (via Voreinstellung 30 Minuten) beim Server ein,
betrachtet dieser den Client als online.
Sollte auf einem Zielsystem ein Anwender angemeldet sein, können Sie im Register
Erweitert festlegen, wie in dieser Situation (Abb.2–10) verfahren werden soll:
22 | Kapitel2: Arbeiten mit der Suite
• Anwender nicht abmelden. (Standard)
• Anwender normal abmelden. Sämtliche Applikationen werden geschlossen,
nicht gespeicherte Dokumente können gesichert werden.
• Anwender erzwungen abmelden. Alle Prozesse werden beendet, der Benutzer
hat nicht mehr die Möglichkeit, geöffnete Dokumente noch zu sichern.
Darüber hinaus können Sie mit folgenden Optionen festlegen, was nach erfolgter
Ausführung des Jobs auf dem Zielsystem geschehen soll: Keine zusätzliche Aktion
(Standard), Screensaver aktivieren (ab Windows 2000), System herunterfahren, System
herunterfahren, wenn per WOL geweckt: Wenn Sie möchten, dass der angewiesene
Job nach der Ausführung aus der Jobdefinition entfernt wird, können Sie dies
festlegen, indem Sie die Option Nach erfolgter Ausführung Target aus Job entfernen
aktivieren oder das System neu starten.
Jobergebnisse. Das baramundi Management Center informiert laufend über die
Zustände der initiierten Jobs. Dabei werden vier Zustände unterscheiden:
Warte auf Client: Die Verbindung zum Zielsystem ist nicht hergestellt.
Job lief fehlerfrei: Der Job wurde erfolgreich durchgeführt.
Warnung: Das System warnt vor unerwarteten Zuständen.
Job lief auf Fehler: Der Job wurde nicht erfolgreich abgeschlossen.
Die Jobzustände werden sowohl in der Jobansicht im Register Zielsysteme, als auch
in der Clientansicht unter Jobs angezeigt.
Je nach den Ergebnissen einer Jobdurchführung, kann
über den Aufgabenbereich entschieden werden, wie weiter verfahren werden soll. Die entsprechende Auswahl
ist soweit selbsterklärend. Einzig die Auswahl Jobziele
OK setzen verdient nähere Betrachtung. Unter Nutzung
dieser Funktion ist es möglich, Jobs, die nicht ordnungsgemäß durchliefen, dennoch als korrekt zu markieren.
Das ist beispielsweise dann sinnvoll, wenn fehlerhafte
Jobs vom Administrator korrigiert wurden.
Abbildung 2–11: Auswahl
Jobverwaltung |
23
Abbildung 2–12: Wahl des Wizards
Abbildung 2–13: Pfadauswahl
Ein Beispiel
Im Folgenden soll anhand eines Beispiels die Funktionsweise der Jobverwaltung
kurz demonstriert werden. Dazu wird eine Applikation – der Editor Notepad+ – an
ein Zielsystem verteilt.
Installationsdateien auf DIP kopieren. Um Software über baramundi zu verteilen, muss
diese dem dip zunächst zur Verfügung gestellt werden. Laden Sie sich dazu den
Editor aus dem Internet herunter* und kopieren Sie die Anwendung in das entsprechende dip-Verzeichnis.
Applikation in Deploy anlegen. Nun muss Notepad im Modul Deploy angelegt werden.
Wählen Sie dazu unter Deploy/Applikationen—Neu—Applikation und im sich daraufhin öffnenenden Dialog (Abb.2–12) die Option Application Automation Wizard
verwenden. Anschließend ist der Pfad (Abb.2–13) zum Editor im dip-Verzeichnis
anzugeben.
Klicken Sie sich durch die nachfolgenden Dialoge und schließlich auf Fertigstellen.
Der Notepad befindet sich daraufhin unter Deploy/Applikationen, zur Verteilung
bereit.
Softwareverteiljob erstellen. Nachdem die Software dem System zur Verfügung steht,
kann nunmehr ein entsprechender Job zur Verteilung des Editors erstellt werden.
*
http://notepad-plus.sourceforge.net/de/site.htm
24 | Kapitel2: Arbeiten mit der Suite
Abbildung 2–14: Wahl des Jobschritts
1.
2.
3.
4.
5.
Abbildung 2–15: Wahl der Applikation
Wählen Sie Jobverwaltung—Neu—Job
Benennen Sie den Job und übernehmen Sie die restlichen Einstellungen.
Wählen Sie nun die erste Option (Abb.2–14) Software verteilen.
Im Auswahlmenü markieren Sie (Abb.2–15) die gewünschte Applikation.
Schließen Sie die Joberstellung über Fertig stellen ab.
Der Job steht damit zur Verteilung im Knoten Jobwaltung zur Verfügung. Hier kann
der Job nun jederzeit weiterbearbeitet, gelöscht oder eben Zielsystemen zugewiesen
werden.
Job einem oder mehreren Clients zuweisen. Der Job ist nun bereit, an Zielsysteme übergeben zu werden. Das kann entweder über das Kontextmenü durch Anwahl der
Einträge Clients zuordnen oder via Drag&Drop auf den Client oder die Clientgruppe geschehen. Es ist ebenso möglich die entsprechenden Clients auf den Job zu
schieben. Nach der Bestätigung wird der Job ausgeführt.
Benutzerbezogene Jobausführung
Die Vorteile einer benutzerbezogenen Jobausführung liegen auf der Hand: Aktionen
sind nicht nur für einen bestimmten Rechner ausführbar, sondern können darüber
hinaus auch für einen bestimmten, am Rechner angemeldeten, Anwender veranlasst
werden. Das heißt, die Ausführung erfolgt bei der Anmeldung eines bestimmtem
Benutzers (oder einer Benutzergruppe) oder aber im laufenden Betrieb, wenn der
entsprechende Benutzer am Client angemeldet ist.
Jobverwaltung |
25
Die Theorie
Bei einer Softwareverteilung sähen mögliche Szenarios so aus: Einem Graphiker in
der Technischen Redaktion fällt der Rechner aus. In einem solchen Falle muss der
Systemadministrator gar nicht mehr vor Ort erscheinen: Der Mitarbeiter bekommt
einen neuen Rechner, meldet sich an und wird danach automatisch mit seiner
Software ausgestattet. Oder: Zur Ergänzung des Skripts einer Produktdokumentation recherchiert der Graphiker – nennen wir ihn Thadeus Punkt – (wir werden
auf den Herrn noch zurückkommen) in der Entwicklungsabteilung seiner Firma.
Meldet sich nun Herr Punkt auf einem der Rechner in der Entwicklung an, werden,
sofern eingestellt, für ihn auch «seine» Programme mitsamt seinen Einstellungen
installiert!
Um Software benutzerbezogen verteilen
zu können, ist es zunächst notwendig,
sämtliche, für Verteilungsjobs in Frage
kommende, Mitarbeiter im System zu
erfassen. Neben anderen Informationen
sind auch Benutzer in Windowsdomänen
über den Verzeichnisdienst Active Directory (AD) erreichbar. Insofern sollen nunmehr die Benutzerdaten aus dem AD übernommen werden. Zu diesem Zweck wird
ein entsprechender Synchronisierungsjob
eingerichtet. Im Dialog des Kontextmenüs
von Verwaltung/Active Directory Synchronisierung unter dem Pfad Neu—Active DiAbbildung 2–16: Synchronisierungsjob
rectory Synchronisierungsjob (Abb.2–16)
sind die dafür notwendigen Informationen anzugeben.
•
•
•
•
Name: Geben Sie dem Job (wie üblich) einen aussagekräftigen Namen.
Typ: Hier ist zur Zeit nur die Benutzersynchronisierung* möglich.
Quelle: Die Datenquelle ist über die Schaltfläche wählbar (Abb.2–16).
Intervall: Hier ist ein Zeitraum zur Aktualisierung der Benutzerdaten ein-
* In einer der kommenden Veröffentlichungen wird es an dieser Stelle auch
eine Maschinensynchronisierung geben. Dazu stehen dann auch die beiden im
Moment noch inaktiven Felder «Ziel» und «Modus» zur Verfügung.
26 | Kapitel2: Arbeiten mit der Suite
stellbar: entweder als Uhrzeit, wie 18:30 oder als Tagesangabe Mo bis So.
Verknüpfungen sind über / und ; möglich. Bsp.: 15:00/Mo;18:00/Di für Montags 15.00 Uhr und Dienstags 18.00 Uhr.
• Leere Organisationseinheiten nicht synchronisieren: Mit Aktivierung dieser Option werden leere Organisationseinheiten bei der Synchronisierung ignoriert.
• Filter: Bietet die Möglichkeit einer Selektion über l d ap-Syntax.
Nach Abschluss und Bestätigung Ihrer Eingaben mit Ok, liegt der eben erstellte Job
unter Verwaltung/Active Directory Synchronisierung. Hier ist nun im Kontextmenü
des Jobs Jetzt ausführen zu wählen oder eben das eingestellte Intervall abzuwarten,
um die Synchronisierung zu starten. Im Ergebnis werden die Benutzer und Gruppen
unter Umgebung/Active Directory Benutzer&Gruppen eingetragen. Mit der Übernahme dieser AD-Benutzerdaten ist es nunmehr möglich, Jobs auch benutzerbezogen
durchzuführen.
i
Nicht der Name des Jobs als vielmehr die in der Quelle benannte Domäne
werden unter Active Directory Benutzer & Gruppen geführt.
Jobzuordnung. Grundsätzlich lassen sich Jobs benutzerbezogen entweder am Job
selbst oder aber am entsprechenden Benutzer oder der Benutzergruppe zuweisen.
Dabei ordnen sich selbige nach der AD-Logik, nämlich in:
1. Benutzer
2. Rechtegruppen
3. Organisationseinheiten
Ein Benutzer kann Mitglied in einer oder mehrerer Rechtegruppen sein. Diese können ihrerseits Mitglieder in anderen Rechtegruppen sein – insofern sind bezüglich
der Struktur komplexe Konstrukte denkbar. Jobs sind auf zwei Arten zuordenbar.
Unter Umgebung in den Active Directory Benutzer & Gruppen oder der Logischen
Gruppierung im Kontextmenü: Alle Aufgaben—Job(s) zuordnen den Job anweisen
oder in der h tm l-Ansicht dem entsprechenden Benutzer/der entsprechenden Rechtegruppe im Bearbeiten-Menü am Eintrag Job(s) zuordnen. Im Register Zugeordnete
Jobs der h tm l-Ansicht werden alle auf diesem Wege zugeordneten Jobs angezeigt.
Genausogut ist es möglich, am Job selbst eine benutzerbezogene Ausführung zu
veranlassen. Dazu markieren Sie einfach den Job mit der Maus und wählen in
Jobverwaltung |
27
dessen Kontextmenü den Eintrag Benutzer zuordnen. Im daraufhin erscheinenden
Dialog ist dann lediglich noch der Benutzer oder aber die Rechtegruppe anzugeben
und das Ganze mit Weiter zu bestätigen.
i
Beachten Sie in diesem Zusammenhang auch die bequeme Suche über das
Suchfeld rechts. Hier genügt es, ein paar Zeichen des gesuchten Benutzers
oder der gesuchten Gruppe einzugeben und das System findet dazu inkrementell jeden passenden Eintrag. Um diesen dann zu wählen, ist ein
Häkchen an die Checkbox des entsprechenden Benutzers oder der Benutzergruppe zu setzen – die einfache Markierung des Treffers genügt bei der
Einfachauswahl nicht. Es sind auch mehrere Benutzer/Gruppen wählbar.
Natürlich ist auch hier eine Auswahl über das Aktionen-Menü mittels Benutzer
zuordnen möglich. Im Ergebnis erscheint der selbe Dialog, wie bei der Zuordnung
über Benutzer oder Rechtegruppen. Insofern gilt es zwischen direkt oder indirekt
zugewiesenen Jobs zu unterscheiden: Direkt, wenn der Job einem Benutzer zugewiesen ist; indirekt, wenn dieser Benutzer einen Job über eine Gruppenmitgliedschaft
zugewiesen wird.
In diesem Zusammenhang sei auch auf den Knoten Dynamisch nachgeladene Benutzer hingewiesen. Da sich am Client nur Benutzer anmelden, müssen diese auch
vorliegen. Sofern durch eine AD-Synchronisierung nur Rechtegruppen abgerufen
wurden, lädt das System diese automatisch nach und speichert sie in diesem Knoten.
Jobausführung. Adressaten benutzerbezogener Jobs (Benutzer und Rechtegruppen)
sind aus dem Actice Directory übernommen, zudem wurden ihnen Jobs zugewiesen, nur zur Ausführung kamen diese noch nicht. Dies geschieht im Falle einer
Softwareverteilung automatisch, eben nach Anmeldung der jeweiligen Benutzer,
oder – für den Fall der entsprechende Nutzer ist bereits angemeldet – relativ zeitnah
zur Jobzuordnung. Doch ist das ja mitunter gar nicht erwünscht. Oder es sollen,
neben den eigentlichen Anwendungen, auch gleich bestimmte Einstellungen für
die oder den Benutzer übernommen werden. Auch solcherlei «Nebenbedingungen»
können in die benutzerbezogene Jobausführung einbezogen werden.
Benutzereinstellungen. Usersettings sind Einstellungen, die für den oder die Benutzer
bei Verteilungsjobs mit angegeben werden: Textmeldungen, Desktop-Icons, das
Laden bestimmter Vorlagen in den zu verteilenden Programmen und vieles mehr.
Verfasst werden die Skripte im baramundi Development Studio* , einer Entwick*
Eine Einführung in bDS folgt auf Seite 91.
28 | Kapitel2: Arbeiten mit der Suite
Abbildung 2–17: Benutzereinstellungen
Abbildung 2–18: Jobausführung
lungsumgebung, die im Lieferumfang der bms mit enthalten ist. Sofern ein solches
Skript zur Verfügung steht und zur Anwendung käme, ist dem System (a) anzugeben für welche Applikation die Usersettings mitgeliefert werden sollen, (b) wo diese
Usersettings zu finden wären und schließlich (c) für wen genau die Benutzereinstellungen überhaupt anzuwenden seien.
Da benutzerbezogene Jobausführungen in erster Linie hinsichtlich Softwareverteilungen Anwendung finden, werden Usersettings auch mit der zu installierenden
Software verteilt, also unter Deploy/Applikationen in den Anwendungsigenschaften
im Register Installation in der entsprechenden Applikation eingestellt. In diesem
Register ist im unteren Scrollfeld unter Benutzereinstellungen/baramundi Deploy
Skript der Pfad zum Skript anzugeben (Abb.2–17) und zu übernehmen.
Damit nun die Usersettings bei einer benutzerbezogenen Jobausführung für einen
bestimmten Benutzer Berücksichtigung finden, ist es notwendig, die Option Usersettings bei Softwareverteilung benutzerspezifisch ausführen im Kontextmenü der Jobs
unter Eigenschaften/Allgemein zu aktivieren. Andernfalls gelten die Usersettings für
jeden Benutzer, das heißt: Jeder auf diesem Client angemeldete Benutzer bekommt
diese Benutzereinstellungen.
Jobverwaltung |
29
Einschränkung der Jobausführung. Um die Ausführung benutzerbezogener Jobs auch allgemein kontrollieren zu können, sind clientseitig einige globale Einstellungen bei
der Ausführung möglich. Im Kontextmenü Eigenschaften der Clientrechner unter
Umgebung/Logische Gruppierung im Register Jobausführung, befindet sich ein Scrollmenü Benutzerdefinierte Jobs mit drei Einstellungen:
• immer ausführen: Unabhängig davon, wer sich an diesem Client anmeldet,
der Job wird (sofern noch nicht geschehen) stets ausgeführt – denken Sie beispielsweise an Rechnerarbeitsplätze in machen Callcentern, Versicherungen
und dergleichen, an denen sich jeden Tag andere Nutzer anmelden.
• nie ausführen: Das Gegenteil, also ein Rechner, der praktisch allen zur Verfügung steht – wie zum Beispiel der Präsentations-PC im Besprechungsraum.
• nur für registrierten Benutzer ausführen: Mit dieser Einstellung wird geregelt,
dass nur und ausschließlich für den im System als Hauptbenutzer eingetragenen Benutzer ein Job ausgeführt wird.
Doch wer ist der Hauptbenutzer und wie
und wo ist ein solcher einzutragen? Bleiben
Sie dazu im gleichen Dialog, nämlich Umgebung/Logische Gruppierung in den Clienteigenschaften, wechseln Sie lediglich zum
Register Allgemein und darin zu Registrierter
Benutzer (Abb.2–19). Via Voreinstellung ist
Hauptbenutzer, wer sich erstmalig am entsprechenden Clientrechner anmeldet; Einstellung: nächsten angemeldeten Benutzer
als Registrierten eintragen. Für den weiteren
Rechnerbetrieb springt die Einstellung auf
Registrierten Benutzer manuell eingeben.
Ebenfalls möglich: Die Wahl der beiden Extrema Registrierten Benutzer nicht verwenden
Abbildung 2–19: Registrierter Benutzer
oder immer aktuell angemeldeten Benutzer
als registrierten eintragen. Im ersten Fall gibt es keinen registrierten Benutzer; im
zweiten Fall ist jeder, der sich am Client anmeldet der Hauptbenutzer.
Für die Funktionen zur benutzerbezogenen Jobausführung, steht ein Register – speziell für die damit verbundenen Benutzereinstellungen – in der htm l-Ansicht der
30 | Kapitel2: Arbeiten mit der Suite
Abbildung 2–20: Historieregister
baramundi Management Suite zur Verfügung: die Historie. Dieses Register soll den
Systemadministrator bei der Steuerung und Auswertung von Usersettings unterstützen. Die Historie finden Sie in den h tm l-Ansichten sowohl auf den Clientebenen
als auch für Benutzer unter Umgebung/Active Directory Benutzer&Gruppen. In allen
Ansichten lassen sich die Status der verteilten Benutzereinstellungen einsehen.
Register Ubds auf Jobebene. Hier werden vom System sämtliche fehlerhaft gelaufenen
Benutzereinstellungen eingetragen. Der zusätzlich angegebene Job dient in diesem
Register lediglich der Übersichtlichkeit, damit jederzeit nachvollzogen werden kann,
mit welchem Job die fehlerhaften Benutzereinstellungen verknüpft sind. Es ist
also vorstellbar, dass die Jobs fehlerfrei ausgeführt wurden und später – nämlich
genau dann, wenn sich der betreffende Benutzer erstmalig nach Jobausführung an
seinem System anmeldet – dessen Benutzereinstellungen auf einen Fehler laufen.
Dann notiert das System Job, Benutzer, Applikation und den Fehlerstatus mit
Datum und Uhrzeit seines Auftretens. In der htm l-Ansicht sind die notierten
Jobverwaltung |
31
Fehlerläufe der Usersettings darüber hinaus editierbar: Sie können solcherlei Fehler
im htm l-Menü über den Eintrag Jobziele OK setzen entweder (beispielsweise wegen
Geringfügigkeit) akzeptieren oder aber über den Punkt Jobziele fortsetzen noch
einmal starten.
!
Die Usersettings müssen für eine Anwendung vor Jobausführung konfiguriert werden. Ist die Anwendung erst einmal ohne Usersettings verteilt
worden, so muss für den Fall einer nachträglichen Ergänzung auch die
Software noch einmal verteilt werden.
Register Historie auf Client- und Benutzerebene. In den Benutzer- und Clientansichten unter
Umgebung wird, neben den fehlerhaften Skriptverarbeitungen, auch eine Chronik,
der für Benutzer respektive Clientrechner gelaufenen Jobs, angelegt – und zwar je
nach Perspektive der entsprechenden Ansicht.
User: Welcher Job wurde für diesen User auf welchem Client ausgeführt?
Client: Welcher Job wurde auf diesem Client für welchen User ausgeführt?
Das heißt, ein Administrator kann sich zu jeder Zeit ein genaues Bild darüber
verschaffen, welcher Benutzer auf welchem Rechner welche Jobs auslöste. Sofern
zum Beispiel die Meldung aus einer Abteilung bezüglich einer noch nicht installierten Software nebst der dazugehörigen Benutzereinstellungen eintrifft, ist es
mit wenigen Mausklicks möglich, in Frage kommende Ursachen einzusehen und
gegebenenfalls zu korrigieren.
Die Praxis
Das waren eine ganze Menge Informationen zu den Funktionen der benutzerbezogenen Jobausführung. Im Folgenden soll zum Zwecke der Veranschaulichung
des Ganzen ein Beispiel dienen: Der eingangs erwähnte Thadeus Punkt, Graphiker
in der eben geschaffenen Technischen Redaktion Ihres Unternehmens. Ziel soll
es sein, am Tage des Dienstantritts von Herrn Punkt, diesem, gleich nach seiner
Rechneranmeldung, den Acrobat Reader zu installieren und ihm das Vorhandensein
des selben durch ein entsprechendes Icon auf seinem Desktop kundzutun; also
Software und Benutzereinstellungen zu verteilen.
Vorbereitung. Besagter neuer Graphiker, nebst seiner Abteilung, sollte über das AD,
je nach den Intervalleinstellungen (die es natürlich geben muss, es wäre ja auch vorstellbar das Listenfeld Intervall ohne Eintrag zu belassen), unter Umgebung/Active
32 | Kapitel2: Arbeiten mit der Suite
Directory Benutzer&Gruppen bereits erfasst sein. Wir wollen jedoch davon ausgehen, als seien die Kreativen dergestalt von den Produktiven getrennt, dass sie eine
eigene Domäne – im Beispiel testlan.net – benutzen.
1. Öffnen Sie den Synchronisierungsjobdialog (Verwaltung/Actice Directory Benutzer & Gruppen—Neu—Active Directory Synchronisierungsjob.
Der Name sei schlicht testlan.net, der Typ ist vorgegeben, nämlich die Benutzersynchronisierung. Unter der Quelle ist über eine Schaltfläche der Pfad zur gewünschten
Domäne anzugeben. Diese Domäne soll sich jeden Tag um 18.00 Uhr aktualisieren:
Die Einstellung lautet also 18:00. Die Option Leere Organisationseinheiten nicht
synchronisieren wird in der aktiven Voreinstellung belassen, um leere Verzeichnisse
von der Synchronisierung auszuschließen. Auf Filtereinstellungen wird verzichtet.
2. Treffen Sie Ihre Einstellungen und bestätigen Sie diese mit Ok.
Der Synchronisierungsjob testlan.net liegt nunmehr unter Verwaltung/Active Directory Synchronisierung zur Ausführung bereit.
3. Markieren Sie den eben erstellten Job und wählen Sie in dessen Kontextmenü
Jetzt ausführen.
Nach erfolgreicher Beendigung des Jobs, steht die neue Domäne testlan.net unter
Umgebung/Active Directory Benutzer&Gruppen zur weiteren Bearbeitung zur Verfügung. Darin enthalten: der Bereich Dokumentation/Redaktion/Thadeus Punkt, eben
unser Graphiker.
Ausführung. Nun, da der Benutzer im System erfasst ist, kann beispielsweise Software benutzerbezogen direkt an ihn verteilt werden. Dazu ist ein entsprechender
Job zu erstellen. Die Anwendung, Acrobat Reader, stehe bereits im Modul Deploy
zur Verfügung, muss nur noch um die Benutzereinstellung – das Icon auf dem
Desktop – ergänzt werden. Der Job selbst (Acrobat Reader installieren) wurde
bereits angelegt. Die benutzerbezogene Jobausführung muss aktiviert werden.
4. Öffnen Sie im Kontextmenü der Anwendung (hier der Acrobat Reader) unter
Deploy/Applikationen die Eigenschaften und wählen Sie im Register Installation
Jobverwaltung |
33
Abbildung 2–21: bDS-Skript ausführen
Abbildung 2–22: Usersettings ausführen
die Benutzereinstellungen im unteren Scrollfeld. Unter baramundi Deploy
Skript geben Sie den Pfad zu den gewünschten Benutzereinstellungen an und
bestätigen Ihre Auswahl mit Ok (Abb.2–21).
Damit werden diese Benutzereinstellungen zusammen mit der Anwendung verteilt,
im Moment noch an jeden Benutzer, der sich auf dem Rechner von Herrn Punkt
anmeldet. Um nun das Icon wirklich nur unserem Graphiker auf den Desktop zu
legen, muss dies im Job selbst angegeben werden.
5. Erstellen Sie einen Softwareverteiljob (Acrobat Reader), der den Acrobat
Reader mit Usersettings installiert.
6. Wechseln Sie in das Kontextmenü Eigenschaften dieses Jobs und aktivieren
Sie im Register Allgemein die Option Usersettings bei Softwareverteilung benutzerspezifisch ausführen (Abb.2–22).
Dieser Job ist nun noch dem Thadeus Punkt zuzuordnen. Das soll hier im Beispiel
direkt am Benutzer erfolgen.
34 | Kapitel2: Arbeiten mit der Suite
Abbildung 2–23: Historie-Register auf Benutzerebene
7. Markieren Sie den gewünschten Benutzer unter Umgebung/Active Directory
Benutzer&Gruppen/Dokumentation/Thadeus Punkt.
8. Wählen Sie im Bearbeiten-Menü den Eintrag Job(s) zuordnen.
9. Aktivieren Sie den gewünschten Job (hier Acrobat Reader) mit einem Häkchen
und bestätigen Sie Ihre Einstellungen mit Ok.
Damit wird der Acrobat Reader bei der nächsten Anmeldung des Graphikers nicht
nur installiert, sondern darüber hinaus liegt auch gleich das entsprechende Icon
zum Start der Anwendung auf seinem Desktop.
Ergebnisse. Sämtliche, diesen Benutzer betreffenden, Aktivitäten, lassen sich übrigens sehr gut in der Benutzer-htm l-Ansicht einsehen. Markieren Sie also beispielsweise Thadeus Punkt, so werden dessen Status in der Active Directory, seine
zugeordneten Jobs sowie die auf Fehler gelaufenen Benutzereinstellungen und ei-
Jobverwaltung |
35
ne Chronik sämtlicher benutzerbezogener Jobs in den Registern Active Directory,
Zugewiesene Jobs sowie Historie angezeigt.
Wir wollen beispielhaft annehmen, das Deploy Skript für das Desktop-Icon sei
fehlerhaft gewesen: Der Job selbst liefe fehlerfrei durch; die Benutzereinstellungen
jedoch nicht.
Wie in der Abbildung 2–23 zu sehen: Im Register Historie der Benutzers Thadeus
Punkt lief das Deploy Skript auf einen Fehler. Es bestünde nunmehr die Möglichkeit
diesen Fehler einfach durch den Vermerk Jobziele OK setzen zu akzeptieren – die
Fehlermeldung verschwände dann; oder aber über die Auswahl Jobziele fortsetzen
die Benutzereinstellungen abermals diesem Benutzer zuzuordnen.
Automatische Jobzuweisung/Jobvoraussetzungen
Es ist zudem möglich, Jobs automatisiert auszuführen. Automatisierungen dieser
Art können Sie analog zur Kriterienbestimmung bei den Voraussetzungen, über
die Registerkarte Automatische Zuweisung veranlassen. Allen Zielsystemen, die den
Bedingungen genügen, wird der Job dann automatisch zugeordnet.
Um Jobs zu automatisieren, sind in den Jobeigenschaften im Register Automatische
Zuweisung entsprechende Bedingungen
zu deklarieren. Über den Auswahlbuttom
können diese Bedingungen hinzugefügt,
verknüpft oder gelöscht werden. Mittels
der Voreinstellung * = * ist über die Auswahl des ersten Sternchens die Kategorie
der Bedingung zu wählen. Ein Klick auf
das Gleichheitszeichen lässt logische Operatoren wählen. Die Auswahl des hinteren
Sternchens öffnet ein frei editierbares Listenfeld, zur Definition einer Bedingung.
Im Ergebnis dessen werden automatisch
Abbildung 2–24: Autom.Jobzuweisung
zugewiesene Jobs ohne explizite Zuweisung zum Zielsystem beim Zutreffen der gewählten Bedingung ausgeführt.
!
Die gemeinsame Verwendung mit der Option Nach erfolgreicher Ausführung
Target aus Job entfernen, kann zu unerwünschten Ausführungen kommen.
36 | Kapitel2: Arbeiten mit der Suite
Jobvoraussetzungen
Praktisch die Umkehrung der automatischen Jobausführung ist das Eigenschaftsregister Voraussetzungen. Darin nämlich werden – übrigens auf die selbe Art und
Weise wie unter Automatische Zuweisung – Kriterien definiert, die erfüllt sein müssen, damit ein Job überhaupt startet. Das System prüft also nach Initiierung eines
Jobs zunächst, ob hier Bedingungen dagegen sprechen. Ist das der Fall, gibt die
Oberfläche eine entsprechende Fehlermeldung aus.
baramundi Kiosk
Mit dem baramundi Kiosk erhalten Anwender die Möglichkeit, Jobs ganz einfach
selbst anzufordern. Auch hier kann der Administrator vorher festlegen, wer auf
welchen Systemen oder Gruppen von Systemen welche Jobs ausführen darf.
Der baramundi Kiosk wurde als htm l-Anwendung entwickelt. Die Vorteile liegen
auf der Hand: Zum einen benötigt der Client keine weitere Komponente, um
den baramundi Kiosk nutzen zu können, zum anderen ist eine Integration des
baramundi Kiosks in das Corporate Design Ihrer Firma möglich.
Jobs, die Sie in der Jobverwaltung erstellt haben, können für sämtliche Gruppen
und Rechner freigeschaltet werden. Diese Einstellungen sind in den Eigenschaf-
Abbildung 2–25: Kiosk-Aktivierung
Abbildung 2–26: Kiosk-Jobfreigabe
Jobverwaltung |
37
ten der Root-Gruppe (Abb.2–25) unter Verwaltung/Server/Konfiguration/Webserver
vorzunehmen. Via Voreinstellung sind diese Optionen aktiv.
Im Register Anforderbare Jobs der Eigenschaften von Gruppen (Abb.2–26) und
Rechnern können Sie manuell festlegen, welche Jobs im baramundi Kiosk verfügbar
sein sollen. Die Eintragungen in den Gruppen werden auf die untergeordneten
Gruppen und Rechner vererbt und können nicht deaktiviert werden. Über die
Schaltflächen Hinzufügen und Entfernen ist es möglich festzulegen, welche Jobs
verfügbar sein sollen.
Der Kiosk ist in den Standardeinstellungen durch ein Kennwort geschützt (Benutzer:
baramundi; Kennwort: kiosk). Wenn Sie die Webservereigenschaften aufrufen, können Sie die Parameter für den baramundi Kiosk dort einstellen. Auf den Rechnern
kann mittels Doppelklick auf das baramundi Symbol der Kiosk aufgerufen werden.
Über Weiter zur Jobauswahl gelangen Sie zum Jobauswahlfenster.
Aktivieren Sie die Kontrollkästchen der zu installierenden Jobs, um Ihre Auswahl zu
treffen. Klicken Sie auf Ausgewählte Jobs überprüfen und ausführen, um vom System
prüfen zu lassen, ob eine Installation für Ihr System aufgrund der eingestellten
Optionen an der Applikation erlaubt ist. Anschließend erhalten Sie eine Übersicht,
welche Jobs auf Ihrem System ausgeführt werden.
Wenn Sie nun auf Starten klicken, werden die aufgelisteten Jobs auf Ihrem Rechner ausgeführt. Der Benutzer erhält, je nachdem wie der Job definiert ist, ein
Informationsfenster über die Ausführung des angeforderten Jobs.
Umgebung
Ebenso wie Sie über die Jobverwaltung Ihre Jobs strukturieren und konfigurieren
können, verwalten Sie über die Umgebung Ihre Zielsysteme. Gerade die Möglichkeit
der Gruppierungen von Clientsystemen, entlastet die Systemadministration.
Logische Gruppierung
Die Struktur kann frei angelegt und somit den Anforderungen Ihrer Infrastruktur
beziehungsweise den Aufgabenfeldern der Benutzer entsprechend angepasst werden.
Vorstellbar ist eine Aufgliederung nach Standorten oder anderen lokalen Gegebenheiten, wie zum Beispiel Gebäuden oder Stockwerken. Wie bei der Ordnerstruktur
in der Jobverwaltung, ist es möglich Untergruppierungen anzulegen.
38 | Kapitel2: Arbeiten mit der Suite
Abbildung 2–27: Umgebung/Logische Gruppierung
Die Einstellungen werden dabei auf untergeordnete Gruppierungen und die dort
enthaltenen Zielsysteme weitervererbt (von oben nach unten), falls dem nicht gesonderte Einstellungen entgegen stehen. Sofern also zum Beispiel in den Eigenschaften
des Knotens Logische Gruppierung unter Allgemein ein Pfad zum dip angegeben ist,
so greifen auch die darunter hängenden Clientgruppen und Clients auf diesen dip
zu, es sei denn, es werden in den Untergruppen explizit andere dip-Pfade angegeben.
!
Eine Ausnahme bei der Vererbung bilden die in der Registerkarte Variablen
eingetragenen Werte. Die hier vorhandenen Einträge werden ausschließlich
auf die in dieser Gruppe enthaltenen Zielsysteme vererbt, nicht an in dieser
Gruppierung enthaltenen Untergruppierungen.
Da der zu verwendende dip also bereits in der übergeordneten Gruppe angegeben
wurde, ist eine weitere Angabe in der untergeordneten Gruppe nicht notwendig,
sofern dieser nicht abweicht. Das entsprechende Listenfeld verbleibt leer.
Umgebung |
39
Dynamische Gruppen
Dynamische Gruppen sind temporäre Zusammenfassungen von Zielsystemen nach bestimmten Kriterien, wie Hardwareeigenschaften, installierte Software und dergleichen mehr. Über dynamischen Gruppen können Sie Zielsysteme zusammenfassen, ohne
diese aus den logischen Gruppierungen entfernen
zu müssen. Das kann beispielsweise dann nützlich
sein, wenn Sie auf allen Systemen, auf denen ein Serverbetriebssystem läuft, eine Softwarekomponente
verteilen möchten.
Dynamische Gruppen können Sie anlegen, indem Sie
am Knoten Dynamische Gruppen den entsprechenden Eintrag aus dem Kontextmenü wählen (rechter Mausklick). Ähnlich wie bei der Jobverwaltung
haben Sie auch hier die Möglichkeit, die Struktur
mithilfe von Ordnern übersichtlich* zu gestalten.
Zielsysteme (innerhalb dynamischer Gruppen und
logischer Gruppierungen) können in der mmc wie
folgt dargestellt werden:
• Statisch,
• Management Agent Status,
• Job Status.
Abbildung 2–28: Navigationsbaum
Einstellbar ist die Symbolanzeige für die verschiedenen Status in den Clienteigenschaften im Register Allgemein unter Symboldarstellung.
Die Zuweisung der Kriterien erfolgt analog zur Konfiguration der Kriterien in
den Registereinträgen Automatische Zuweisung† oder Voraussetzungen in den Eigenschaften der Jobverwaltung. Die Zielsysteme, die den definierten Kriterien genügen,
werden bei regelmäßigen Serverscans automatisch in die dynamische Gruppen übernommen. Dynamische Gruppen bilden somit eine Trefferliste für eine Suchanfrage,
ihnen können also Jobs zugewiesen werden.
* Wie in Abbildung 2–28 zu sehen: Sowohl die logischen Gruppierungen als
auch die dynamischen Gruppen wurden funktional benannt und geordnet.
† vgl.dazu Seite III
40 | Kapitel2: Arbeiten mit der Suite
Weitere Umgebungen
Neben den zuvor behandelten Hauptknoten, sind noch weitere Umgebungen relevant. Diese sollen im Folgenden kurz erläutert werden.
Active Directory Benutzer & Gruppen
Die benutzerbezogenen Jobausführungen erfordern auch eine Umgebungsverwaltung der aus dem Active Directory übernommenen Benutzerdaten. Nach einer
Synchronisierung von Benutzerdaten (Verwaltung/Active Directory Synchronisierung)
stehen diese hier, für benutzerbezogene Jobausführungen, zur Verfügung.
i
In der htm l-Ansicht von Active Directory Benutzer&Gruppen kann entweder nach Organisaionseinheiten oder nach darin enthaltenen Benutzern
gesucht werden. Um an die Benutzerdaten zu gelangen, klicken Sie einfach
auf die entsprechende Organisationseinheit.
Netzwerkumgebung
Die Netzwerkumgebung funktioniert im Wesentlichen wie jene, die Sie von Ihrem Windows-Betriebssystem kennen. Der Vorteil ist einfach der, dass sich aus
dieser Umgebung Clientrechner sehr bequem via Drag&Drop in eine logische
Gruppierung verschieben lassen.
Clientüberwachung
Die Clientüberwachung ist eine Gruppe, in der Clientrechner nach eigenen Kriterien unabhängig von der logischen Gruppierung verwaltet und beobachtet werden
können. Dazu ist jeweils eine neuer Monitor (Neu—Clientmonitor) zu erstellen, in
den dann die entsprechenden Clientrechner verschoben werden können. Einmal
darin, können Clientsysteme – ganz ähnlich wie bei einer Desktopverknüpfung –
wie auch in den anderen Gruppen verwaltet werden. So sehen Sie in der Listenansicht alle zugewiesenen Zielsysteme und die entsprechend verfügbaren Zustände sowie Systeminformationen und Variablen. Analog zu dynamischen Gruppen können
Sie auch einem Clientmonitor Jobs direkt zuweisen. Lediglich ein physikalisches
Löschen ist in der Clientüberwachung nicht möglich.
Umgebung |
41
Arbeitshilfen im Knoten Umgebung
Abschließend sollen noch einige Arbeitsweisen Erläuterung finden, die Ihnen die
Arbeit im Knoten Umgebung erleichtern.
Monitoring – die Übersicht behalten
Je komplexer Ihre Infrastruktur ausgelegt ist, desto wichtiger ist es, einen Überblick
über die Vorgänge in Ihrer Umgebung zu behalten. Aus diesem Grund sind an
allen wichtigen Stellen Ansichten in die Oberfläche integriert worden, die es Ihnen
gestatten, sich schnell und umfassend zu informieren. Im Knoten Jobverwaltung
und den darunter angelegten Ordnern sowie allen logischen Gruppierungen, stehen
Ihnen in der htm l-Ansicht die Register Monitoring, Statistik und Problemfälle zur
Information über den aktuell ausgewählten Knoten zur Verfügung.
Abbildung 2–29: Informationsbereich
Außerdem sehen Sie im Informationsbereich oben eine Kurzzusammenfassung
bezüglich der Status zugewiesener Jobs im ausgewählten Knoten. Die Farbcodierung
sowie Detailinformationen über die Zustände der zugewiesenen Jobs befinden sich
im Register Statistik. Im Register Monitoring erhalten Sie eine Übersicht über den
Status der derzeit geplanten Jobs.
Abbildung 2–30: Register Monitoring
42 | Kapitel2: Arbeiten mit der Suite
Abbildung 2–31: Register Problemfälle
Im Register Problemfälle befindet sich eine Auflistung aller Zielsysteme unterhalb
des gewählten Knotens, auf denen während der Jobausführung Fehler aufgetreten
sind. Es kann vorkommen, dass Zielsysteme immer wieder Fehler melden, während
der gleiche Job auf anderen Systemen problemlos läuft.
Arbeiten mit Favoriten
Innerhalb des baramundi Management Center besteht zudem die Möglichkeit,
Jobs, logische Gruppierungen oder auch einzelne Zielsysteme als Favoriten zu
verwalten. Diese Funktion ist jedoch nur innerhalb der htm l-Ansicht unterhalb
der Hauptknoten Jobverwaltung und Umgebung verfügbar.
Um einen Job, eine logische Gruppierung oder ein bestimmtes Zielsystem zu den
Favoriten hinzuzufügen, nutzen Sie bitte die Funktion Favorit hinzufügen aus dem
Aufgabenbereich unter Bearbeiten. Angelegte Favoriten befinden sich dann Rootknoten im Register Favoriten (Abb.2–32) Favoriten können sein:
•
•
•
•
Rechner,
Rechnergruppen,
Job,
Jobgruppen.
Diese Ansicht wird alle 10 Sekunden automatisch aktualisiert und listet sämtliche
angelegten Favoriten in der Reihenfolge auf, in der sie angelegt wurden. Dabei ist
jeder einzelne Favorit in der linken Spalte mit einer Verknüpfung versehen, die
Sie direkt zu dem entsprechendem Objekt führt. In der rechten Spalte befinden
sich die Zusammenfassungen der dazugehörigen Informationsbereiche. Natürlich
steht Ihnen auch hier die Möglichkeit offen, mittels eines Linksklicks auf den
Umgebung |
43
Abbildung 2–32: baramundi Management Center/Favoriten
Statusbalken Detailinformationen abzurufen. Die letzten vier Favoriten werden
oben links, im Informationsbereich, angezeigt. Wenn Sie einen Favoriten wieder aus
der Liste entfernen möchten, klicken Sie einfach auf das rote Kreuz rechts neben
dem Favoritennamen.
Drag&Drop – manuelle Ein- und Zuordnung
An vielen Stellen wird innerhalb des baramundi Management Centers Drag&Drop
unterstützt. So ist es beispielsweise möglich, einer Gruppe oder einem einzelnen
Zielsystem einen Job zuzuordnen, indem Sie den Job mit gedrückter linker Maustaste über eine Zielgruppe oder ein Zielsystem ziehen und dort ablegen. In diesem
Fall wird noch eine Sicherheitsabfrage angezeigt, ob Sie diese Zuweisung auch
wirklich vornehmen möchten. Diese Zuweisung funktioniert auch umgekehrt, das
heißt, Sie können Clients auf einen Job ziehen. Zielsysteme, die noch nicht in eine
logische Gruppierung eingeordnet sind oder in einer falschen Gruppierung liegen,
können Sie ebenfalls auf diese Weise verschieben. In einem solchen Fall wird in der
Datenbank lediglich die Verknüpfung aktualisiert.
44 | Kapitel2: Arbeiten mit der Suite
Wenn Sie hingegen, wie zuvor beschrieben, ein System via Drag&Drop von einer
logischen Gruppierung auf eine dynamische Gruppe oder auf einen Clientmonitor
ziehen, wird hier lediglich eine neue Verknüpfung erzeugt. Das Zielsystem bleibt
weiterhin der logischen Gruppierung zugeordnet.
Drag&Drop stellt eine zusätzliche Möglichkeit dar, Systeme zu erfassen, indem Sie
unter dem Knoten Netzwerkumgebung ein Zielsystem auswählen und über einer
logischen Gruppierung ablegen. Sollte das System bereits in einer anderen Gruppe
enthalten sein, erhalten Sie eine entsprechende Warnung.
baramundi Management Agent
Der baramundi Management Agent ist ein Dienst, der sämtliche Aufgaben verarbeitet, die vom baramundi Management Server zum jeweiligen Client geschickt
werden. Auf den folgenden Seiten erfahren Sie, wie Sie diesen Dienst installieren
und einen Client über baramundi verwalten.
Systemerfassung
Aus Sicht der baramundi Management Suite ist jedes System, das über baramundi
verwaltet werden soll, ein Client; ungeachtet dessen, ob es sich bei einem Zielsystem
um eine Workstation oder ein Serverbetriebssystem handelt. Sie werden daher der
Einfachheit halber als Zielsysteme bezeichnet.
Damit Sie die Zielsysteme in Ihrer Infrastruktur verwalten können, müssen diese
zuerst einmal in baramundi erfasst werden. Dazu stehen Ihnen drei Standardverfahren zur Verfügung:
• Wenn Sie ein System über die baramundi Management Suite respektive das
Modul OS-Install neu aufsetzen, wird der baramundi Management Agent
(bma) mit installiert. Der bma meldet sich beim Starten am baramundi Management Server an, das System wird in der Datenbank erfasst und ist ab
diesem Zeitpunkt über das baramundi Management Center verwaltbar*. Das
Gleiche gilt auch, wenn Sie den baramundi Management Agent manuell auf
einem System installieren.
* Weitere Informationen hierzu erhalten Sie im Abschnitt «OS-Install» des
nachfolgenden Kapitels auf Seite 57.
baramundi Management Agent |
45
• Über die Verwaltung/Domänenkonfiguration besteht die Möglichkeit, Zielsysteme, die über den Computersuchdienst auffindbar sind, automatisch zu
erfassen und einer logischen Gruppierung zuordnen zu lassen.
• Sollen bestehende Systeme erfasst werden, die aus bestimmten Gründen nicht
über den Computersuchdienst ermittelbar sind, oder Sie möchten die automatische Erfassung aus irgendwelchen Gründen nicht nutzen, ist es möglich
diese Systeme manuell, über die Administrationsoberfläche eintragen.
Beachten Sie dabei, dass jedes in baramundi erfasste System als Clientsystem gewertet wird, unabhängig davon, ob auf dem System bereits ein baramundi Management
Agent installiert ist oder nicht. Da die Module der Management Suite auf eine bestimmte Anzahl von Clients lizenziert werden, wirkt sich somit jedes erfasste System
auf die Lizenzzählung innerhalb der Management Suite aus. Wenn Sie ungewollt
erfasste Systeme von der Verwaltung wieder ausnehmen möchten, löschen Sie den
entsprechenden Eintrag. Die zugehörige Lizenz wird dann wieder freigegeben.
Automatische Systemerfassung
Öffnen Sie bitte das Dialogfeld einer zuvor
angelegten Domäne über den Knoten Verwaltung/Domänenkonfiguration. Wechseln
Sie dann in das Register Aktionen. Darin besteht die Möglichkeit, diejenige logische Gruppierung festzulegen, in die Clients
oder Workstations, welche über den Computersuchdienst gefunden werden, automatisch aufgenommen werden sollen. Klicken
Sie nun auf den Auswahlschalter im Bereich
Workstations. Falls sich ein Server anmeldet,
treffen Sie unter Server die Gruppenwahl.
Wählen Sie im Dialogfeld eine zuvor angelegte Gruppe – hier Redaktion – indem Sie
Abbildung 2–33: Domänenkonfiguration
diese markieren und bestätigen; analog verfahren Sie mit den Servern. Sie können nunmehr festlegen, ob auf diesen Zielsystemen der bma direkt nach der Erfassung eines Systems installiert und aktualisiert
werden soll. Im Beispiel aktivieren wir diese Option (Abb.2–33).
46 | Kapitel2: Arbeiten mit der Suite
Da Sie Änderungen an der Domänenkonfiguration vorgenommen haben, werden
Sie nun aufgefordert, die Systemdienste barasrv und baramoc neu zu starten. Nach
dem Neustart der Dienste wertet der baramundi Management Server den Computersuchdienst aus und sämtliche als Workstation identifizierbaren Systeme werden
in die logische Gruppierung aufgenommen. Je nach Größe Ihrer Infrastruktur kann
es einige Zeit dauern, bis alle als Workstation identifizierbaren Systeme eingetragen
sind. Wählen Sie nun über den Knotenpunkt Umgebung/Logische Gruppierung die
logische Gruppierung Redaktion und wechseln sie dort ins Register Clients.
Systeme manuell erfassen
Unter Umständen ist es aber auch notwendig oder ratsam, Systeme manuell zu erfassen.
Dies kann zum Beispiel dann der Fall sein,
wenn in Ihrer Infrastruktur wan-Strecken eingebunden sind und Sie Systeme verwalten
möchten, die aus Sicht des baramundi Management Servers hinter einem Router liegen
und im Computersuchsdienst nicht auffindbar sind. Um dieses Vorgehen zu demonstrieren, erfassen wir zum Beispiel den baramundi
Management Server.
Wählen Sie dazu in der vorherigen Ansicht
aus dem Aufgabenbereich im Abschnitt Bearbeiten der htm l-Ansicht den Menüpunkt
Neuen Client erfassen. Legen Sie zunächst
Abbildung 2–34: Neues System erfassen
einen Namen fest, unter dem Sie das System
in der baramundi Management Suite verwalten möchten. Tragen Sie anschließend
noch den Hostnamen des Systems ein. Dieser Anzeigename kann frei gewählt
werden und vom Hostnamen abweichen. Es wird aber aus Gründen der Übersichtlichkeit empfohlen, einen gleichen Anzeige- und Hostnamen zu wählen. Schließen
Sie dieses Dialogfeld, wenn Sie die beiden Namen vergeben haben, mit Ok.
Sobald Ihre htm l-Ansicht das nächste Mal aktualisiert wird, ist der Server in der
Übersicht gelistet. Die Kontrollkästchen links neben den Systemen gestatten es, ein
oder mehrere Systeme auszuwählen und Aufgaben für diese Systeme auszuführen.
baramundi Management Agent |
47
Installation und Konfiguration des baramundi Management Agents
Der baramundi Management Agent wird automatisch installiert:
• Im Zuge einer Betriebssysteminstallation über OS-Install
• und sobald auf einem erfassten System ein Job erstmals ausgeführt wird*.
Auf Systemen mit aktivierter Firewall, die nicht über baramundi installiert wurden
beziehungsweise auf denen der baramundi Management Agent noch nie installiert war, muss der Agent manuell installiert werden – von CD oder über ein
Netzwerklaufwerk.
Der bma wird auf dem baramundi Management Server installiert. Klicken Sie
dazu auf den blauen Anzeigenamen des baramundi Management Servers, um zur
Übersicht dieses Zielsystems zu gelangen. In der sich nun öffnenden Übersicht
befinden sich derzeit lediglich ein paar rudimentäre Angaben. Klicken Sie im
Aufgabenbereich auf Tools, um das Menü zu öffnen. Wählen Sie den Eintrag bMA
installieren. Sie erhalten eine Rückmeldung über die Ausführung der angeforderten
Aufgabe. Diese Meldung verschwindet nach einigen Sekunden von selbst, kann
aber auch geschlossen werden.
In der Clientübersicht des Registers Allgemein wird dieser Status ebenfalls angezeigt.
Sobald die Installation abgeschlossen ist und die Ansicht aktualisiert wurde, stehen
bereits einige Detaildaten über das Zielsystem und die zugrunde liegende Hardware,
die Version des Betriebssystems, die Version des baramundi Management Agents,
die letzte Aktivität und den zuletzt angemeldeten Benutzer auf diesem System zur
Verfügung. Via Voreinstellung ist der baramundi Management Agent in der Taskleiste als Tray Symbol sichtbar. Ein Rechtsklick auf das Symbol öffnet ein Menü
mit folgenden Optionen:
• baramundi Kiosk: Anwender kann freigegebene Software abrufen,
• Logdatei einsehen: Vorgänge werden protokolliert,
• Über baramundi Management Agent: Fenster mit Versionsinformationen.
* Sie können den baramundi Management Agent natürlich auch auf einem neu
erfassten System installieren lassen, ohne einen Job damit zu verbinden.
48 | Kapitel2: Arbeiten mit der Suite
Die Optionen des baramundi Management Agents lassen sich global definieren. Öffnen Sie dazu den Knoten Verwaltung/Server/Konfiguration und danach mit
einem Doppelklick aus der Listenansicht
den Punkt Grundeinstellungen. Wechseln
Sie dort auf das Register Management Agent.
Sofern es in Ihrem Unternehmen nicht erwünscht ist, dass der Endbenutzer das TraySymbol sehen und damit Software über den
baramundi Kiosk installieren kann: Im Abschnitt Tray-Symbol können Sie festlegen, ob
der Benutzer das Symbol (Symbol ausblenAbbildung 2–35: bMA-Einstellungen
den) oder die Optionen Logdatei einsehen
und baramundi Kiosk sehen darf. Wenn Sie Ihre Anpassungen vorgenommen haben, verlassen Sie diesen Dialog mit Ok. Nachdem Sie Änderungen vorgenommen
haben, müssen Sie das baramundi Management Center sowie den Dienst barasrv
neu starten.
Entsperrung
Mit einer entsprechenden Einrichtung sind die Eingabegeräte (Tastatur und Maus)
bei Aktivitäten des baramundi Management Agents (Jobs) auf den Clientsystemen
gesperrt. Der jeweilige Benutzer kann also während der Jobausführung in einem
solchen Fall keinerlei eigene Eingaben vornehmen. Es gibt jedoch Möglichkeiten,
diese Sperrung des Clients durch den Management Agent aufzuheben, und zwar
auf folgende Art und Weise:
• Durch ein globales Cliententsperrpasswort: Mit diesem, festzulegen unter
Verwaltung/Server/Konfiguration/Jobausführung, Passwort, ist es jedem Benutzer jederzeit möglich Tastatur und Maus auf jobausführenden Clientrechnern
zu entsperren. Insofern sollte dieses Passwort Administratoren vorbehalten
sein.
• Durch Angabe eines Entsperrcodes am Job (Eigenschaften) selbst. Dieser
Code entsperrt den Client dann auch nur speziell bei Ausführung dieses Jobs
– kann also im Zweifel auch Benutzern mitgeteilt werden.
baramundi Management Agent |
49
Abbildung 2–36: Globaes Entsperren
Abbildung 2–37: Lokales Entsperren
• Durch die Entsperrfunktion am Client, entweder im Kontextmenü des Clients. Alle Aufgaben—Client entsperren oder aber in der htm l-Ansicht unter
Umgebung/Logische Gruppierung am Client im Aktionen-Menü der Eintrag
Client entsperren.
Damit sind die allgemeinen Aspekte im Umgang mit der baramundi Management
Suite abgehandelt – das nächste Kapitel widmet sich den Modulen der Suite.
Reporting
Die baramundi Management Suite bietet über den Knoten Reporting die Möglichkeit umfangreiche Berichte über den Zustand Ihres Netzwerks zu erstellen. Dabei
liefert jeder Unterknoten einen bestimmten Bericht über die Rechner, Lizenzen
sowie die Software Ihrer Systeme.
• Gruppierung – enthaltene Rechner: Übersicht sämtlicher Rechner geordnet in
logischen Gruppierungen mit Domänen, Betriebssystemen, IP-Adressen und
registriertem Benutzer.
50 | Kapitel2: Arbeiten mit der Suite
• Komponentenübersicht: Übersicht sämtlicher Rechnerkomponenten (Graphikund Netzwerkkarten etc.), geordnet nach Hersteller, Modell und Anzahl.
• Lizenzübersicht im Detail: Überblick der Lizenzen auf Rechnerebene, mit
Gruppenpfad, registrierten benutzer, Installationsdatum und der Information,
ob die entsprechende Software über den baramundi Agent verteilt wurde.
• Lizenzübersicht: Überblick der Lizenzen auf Netzwerkebene, mit Software,
Version, Anzahl, Verwendungsstatus.
• Rechner – Betriebssystemübersicht: Graphischer Überblick der verwendeten
Betriebssyteme.
• Rechner – Datenblatt: Hardware-, Software und Patchdaten zu der Rechner.
• Rechner – Festplattengröße kategorisiert: Graphischer Überblick der Festplatten, geordnet nach deren Größe.
• Rechner – installierte Software: Übersicht der auf den Rechnern vorhandenen
Abbildung 2–38: Reporting/Betriebssystemübersicht
Reporting |
51
Software geordnet nach logischen Gruppierungen.
• Rechner – Prozessor kategorisiert: Graphischer Überblick der Rechnerprozessoren in MHz.
• Rechner – RAM kategorisiert: Graphischer Überblick der Rechnerarbeitsspeicher in MByte.
• Übersicht installierte Software: Installierte Software im Überblick, ohne Rechnerbezug.
Für die Anzeige der Berichte wird der Crystal Reports Viewer auf der Installationsdvd mitgeliefert.Es ist möglich eigene Berichte zu erstellen. Dazu ist dann allerdings
die Vollversion von Crystal Reports notwendig.
Import/Export
Über den Import/Export-Knoten ist es möglich, Daten (zumeist Jobs und Clients)
zwischen baramundi Managementsuiten auszutauschen. Nehmen wir beispielhaft
an, Sie verwalten die edv zweier Filialen eines Unternehmens, die eine in München,
die andere in Hamburg. Es soll nun ein Job, der in München bereits erfolgreich lief,
dem Hamburger Administrator zur Verfügung gestellt werden, um auch dort zur
Ausführung zu kommen.
Export. (München) Zunächst ist der Job (in unserem Falle ein Verteiljob) sowie
die entsprechende Applikation in einen Exportcontainer zu laden. Einen solchen
können Sie über Import/Export—Neu—Exportcontainer neu anlegen, oder aber Sie
benutzen den via Voreinstellung vorhandenen Container.
1. Wählen Sie in der Jobverwaltung den zu exportierenden Job und ziehen Sie
diesen via Drag&Drop auf den Knoten Neuer Import/Export Container.
2. Verfahren Sie analog mit der entsprechenden Applikation unter Deploy/Applikationen (hier Notepad Plus, Abb.2–39)
3. Markieren Sie den Job und die Applikation im Container.
4. Wählen Sie nun im Containerknoten den Kontextmenüeintrag Exportieren.
5. Geben Sie den Speicherort an und speichern Sie Job und Applikation als bdx.
i
Dazu werden die Austauschdaten in das xm l-Dateiformat bdx (baramundi
data exchange,) umgewandelt.
52 | Kapitel2: Arbeiten mit der Suite
Abbildung 2–39: Export Container
Import. (Hamburg) In Hamburg wird auf den Ablageort zugegriffen und von diesem werden die bdx-Dateien importiert.
1. Wählen Sie Import/Export—Neu—Importdatei öffnen.
2. Markieren Sie die entsprechende bdx-Datei und bestätigen Sie Ihre Wahl. (Die
Datei befindet sich dann unter Import/Export – gelbes Paketsymbol).
3. Markieren Sie den entsprechenden Unterknoten – daraufhin werden die darin
vorhandenen Dateien in der m m c angezeigt.
4. Wählen Sie nun diese Dateien und danach im Kontextmenü den Eintrag
Importieren. (Die Dateien werden dann in den entsprechenden Knoten kopiert
und stehen dieser bms dann zur Verfügung.)
!
Der Austausch von Daten zwischen Management Suiten unterschiedlicher
Version funktioniert in aller Regel von einer neueren auf eine ältere Version
nicht; umgekehrt treten für gewöhnlich keine Probleme auf. Es wird allerdings nicht empfohlen, Daten zwischen verschiedenen bms-Hauptversionen
auszutauschen.
Neben dem Austausch von bms-Daten zwischen verschiedenen Lokalitäten ist der
Import/Export-Knoten auch baramundi Forum von Bedeutung. Dort können
Import/Export |
53
über die bdx-Dateien die Forenmitglieder Dateien tauschen, sei es um nützliche
Einstellungen zu übernehmen oder aber um erfolglose Jobs und dergleichen von
anderen Teilnehmern überprüfen zu lassen.
Persönliche Einstellungen
In den Eigenschaften der Persönlichen Einstellungen können die Grundeinstellungen
des aktuellen Benutzers angepasst werden. Insbesondere kann der Benutzer hier
– im Register Allgemein – einstellen, bereits aktive Jobs weiterhin zu bearbeiten.
Damit wird die Restriktion umgangen, dass bereits auf Clients verteilte Jobs sich
einer weiteren Bearbeitung durch den Benutzer entziehen.
Dieser Zugriff könnte sich jedoch als problematisch erweisen, wenn Jobs auf mehrere Zielsysteme Einfluss nehmen: ein Teil dieser Clients führen dann nämlich einen
anderen Job aus als der andere Teil. Die Systemtransparenz wäre in einem solchen
Falle in Frage gestellt – daher ist an dieser Stelle Vorsicht geboten!
54 | Kapitel2: Arbeiten mit der Suite
In diesem Kapitel:
• OS-Install—57
• Deploy—74
• Citrix Presentation Server—83
• Automate — 91
• Inventory—115
• Assets—125
• Application Usage Tracking—130
• Patch Management—137
• Recovery—150
3
Module der Suite
Die baramundi Management Suite ist modular aufgebaut; das hat einerseits historische Ursachen – mit OS-Install, Deploy, Inventory fing alles einmal an – ist aber in
erster Linie technisch motiviert und der Benutzerfreundlichkeit geschuldet.
Die Module der Management Suite sind:
• baramundi OS-Install
Automatische Installation von Microsoft Betriebssystemen
• baramundi Deploy
Installation und Verteilung von Software mit flexiblen Installationsverfahren
• baramundi Citrix
Verwaltung von c p s-Farmen/Integration von Citrix-Umgebungen
• baramundi Automate
Arbeitsumgebung zur Oberflächenskriptierung/Deploy-Skript-Erstellung
• baramundi Inventory
Überblick über Hard- und Software, Lizenzen und andere Daten
• baramundi Assets
Geräteverwaltung der Management Suite
• baramundi AUT
Datenschutzsichere Nutzungskontrolle für Software
• baramundi Patch Management
Automatische/manuelle, regelbasierte und sichere Patchverteilung
• baramundi Disaster Recovery
Sicherung und Wiederherstellung von Laufwerken
• baramundi Personal Backup
Effektive Sicherung von Benutzerdaten und -einstellungen
OS-Install
Abbildung 3–1: baramundi OS-Install
Das baramundi OS-Install Modul ermöglicht Ihnen, Installationen von Betriebssystemen vollautomatisch, schnell und zuverlässig vorzunehmen. In nur einem
Durchgang können Sie Clients partitionieren, formatieren, nativ installieren und
konfigurieren. Dabei werden das Betriebssystem und alle benötigten Anwendungen
installiert. OS-Install verwendet dabei, den von Microsoft vorgesehenen, nativen
Installationsmechanismus.
Grundsätzliche Vorgehensweise
Die Betriebssysteminstallation mit baramundi OS-Install vollzieht sich im Wesentlichen nach der Wirkungsweise von Preboot eXecution Environment (pxe), einem
Verfahren, welches Rechnern ein netztwerkbasiertes Booten ermöglicht, das heißt:
pxe- fähige PCs können, anstatt über lokale Laufwerke, auch über das Netzwerk
von einem entfernten Server aus booten.
56 | Kapitel3: Module der Suite
SERVER (bMS)
(5)
?
(1)
PXE
(2)
(3)
?6
(4)
-
(3)
TFTP
-
CLIENT (bMA)
Bootimage PE
6
WAIK
Abbildung 3–2: Arbeitsweise von OS-Install
Die Abläufe bei der Verteilung von Betriebssystemen stellen sich folgendermaßen
dar: Um überhaupt netzbasiert booten zu können, sendet der entsprechende Client einen so genannten broadcast ins Netz, sucht also einen pxe- Boot-Server (1).
Dieser antwortet (2) und stellt dem Client den tf tp -Pfad zum Herunterladen
des PE-Bootimages (3) zur Verfügung. Der Bootloader wird daraufhin in den Arbeitsspeicher des Clients geladen und kann ausgeführt werden (4). Anschließend
ist der Client bereit Jobs vom Server zu empfangen und abzuarbeiten (5), hier:
•
•
•
•
Festplatte partitionieren und formatieren,
Windows Setup kopieren,
Rechner-Reboot mit anschließendem Start des Windows-Setups,
Rechner-Reboot; Start von Windows und des baramundi Management Agents.
Vorbereitungen zum OS-Install
Der Einsatz von baramundi OS-Install knüpft sich an bestimmte Voraussetzungen:
• Das zu verteilende Betriebssystem muss bereits im bmc angelegt sein.
• Ein Boot-Image muss zur Verfügung stehen.
• Das Zielsystem muss p xe unterstützen.
OS-Install |
57
Bootimage erstellen
Ein solches Bootimage ist nur einmal zu erstellen und kann danach für künftige
Betriebssysteminstallationen vom selben Server aus wiederverwendet werden.
WAIK. Zur Erstellung des PE-Bootimages ist zunächst die Installation des Windows
Automated Installation Kits (waik) erforderlich. Dieses liegt der Installations-dvd
bei, und zwar im Verzeichnis . . ./3rdParty/Microsoft/WAIKWin7.de – die Installation
erfolgt durch das Programm StartCD.
Boot Media Wizard. Mit Hilfe des Boot Media Wizards ist nun möglich, schnell und
unkompliziert ein PE-Image zu erstellen. Der Wizard befindet sich im Startmenü
unter Programme/baramundi Management Suite/Tools.
Abbildung 3–3: Typenwahl
Abbildung 3–4: Serverwahl
Abbildung 3–5: Windows PE-Einstellungen
Abbildung 3–6: Treiberwahl
58 | Kapitel3: Module der Suite
Im ersten Dialog ist der Typ des Bootmediums zu wählen (in unserem Fall Windows PE 3.0) gefolgt von der Wahl des entsprechenden Servers. Im dritten Dialog
Windows PE Einstellungen müssen die Pfade zum Windows aik, zur boot.wim sowie
zur Bootumgebung angegeben werden. Zudem ist die Architektur (32/64-Bit) zu
wählen. Schließlich folgt ein Dialog zur Treiberauswahl. Nach der Fertigstellung
und dem Beenden der Dialoge, wird das Bootimage erstellt und steht für künftige
Betriebssysteminstallation zur Verfügung.
Betriebssystem einrichten
Das zu verteilende Betriebssystem muss (mit allen Rechten) zur Verfügung stehen
und kann bereits auf dem dip abgelegt werden (auch später möglich). Von dort aus
kann es von baramundi übernommen und verteilt werden.
Über OS-Install—Neu—Betriebssystem öffnet sich ein Wizard zur Anlage eines
neuen Betriebssystems. Im ersten Dialog (Abb.3–7) ist die Art der Integration anzugeben – dabei ist nativ die empfohlene Methode. Zur Analyse und Integration des
Betriebssystems ist im nächsten Dialog (Abb.3–8) der Pfad zum dip zu hinterlegen,
auf dem das Betriebssystem vorhanden ist. Hier kann auch eine CD/dvd als Quelle
angegeben werden. In diesem Fall kopiert der Wizard auf Wunsch die Daten auf
den dip. Ab Windows Vista* ist im Folgedialog (Abb.3–9) der Pfad zum unattended
file – eine aus waik generierte Antwortdatei, in der bereits bestimmte Parameter
zum Betriebssystem mitgeliefert werden – anzugeben. Zudem sind hier der Lizenz* Bis Windows XP ist die Antwortdatei für eine bMC-Integration von Betriebssystemen nicht relevant.
Abbildung 3–7: Integrationsmethode
Abbildung 3–8: Verzeichniswahl
OS-Install |
59
Abbildung 3–9: Antwortdatei/Lizenz
Abbildung 3–10: DIP-Kopie
schlüssel sowie die Anzahl der verwendeten Lizenzen einzutragen. Zum Abschluss
der Einstellungen (Abb.3–10) ist es möglich – sofern eine CD/dvd -Quelle gewählt
ist –, auszuwählen, ob das Betriebssystem auf den dip kopiert werden soll oder nicht.
Nach Beendigung der Einstellungen, steht das neue Betriebssystem zur Verteilung
unter OS-Install/Betriebssysteme bereit.
Verteilung von Betriebssystemen
Sind sämtliche Vorbereitungen abgeschlossen, können die, sich nun unter OSInstall/Betriebssysteme integrierten, Betriebssysteme verteilt werden.
Jobvorbereitung
•
•
•
•
Die p xe-Unterstützung (Server) ist zu aktivieren.
Die t f tp-Unterstützung (Server) ist zu aktivien.
Die Betriebssysteminstallation (Client) ist zuzulassen.
Die Bootumgebung (Client) ist zu aktivieren.
Diese Voraussetzungen sind für den Server (Abb.3–11) unter Verwaltung/Server/Konfiguration/PXE Unterstützung durch entsprechende Häkchen bei PXE Server aktiv
sowie TFTP Server aktiv und für den Client (Abb.3–12) in den Clienteigenschaften
im Register Allgemein mit der Aktivierung der Optionen Betriebsysteminstallation
zulassen und Bootumgebung (nebst der Auswahl WinPE) einzustellen.
60 | Kapitel3: Module der Suite
Abbildung 3–11: Servereinstellungen
Abbildung 3–12: Clienteinstallungen
Joberstellung und -ausführung
Die Jobausführung selbst vollzieht sich wie üblich: Zunächst ist in der Jobverwaltung ein entsprechender Job über Jobverwaltung—Neu—Job einzurichten. Nach
Benennung des Jobs ist als Jobschritt Betriebssystem installieren zu wählen. Danach
ist das zu verteilende Betriebssystem anzugeben. Zusätzlich stehen drei Optionen zur Verfügung, um zum Beispiel die OS-Install-Funktion im Anschluss zu
deaktivieren.
Abbildung 3–13: Jobschrittauswahl
Abbildung 3–14: OS-Wahl/Partitionierung
OS-Install |
61
Abbildung 3–15: Aktivierung Netzboot
Abbildung 3–16: Fertigstellung des Jobs
Anschließend muss der Netzwerkboot nebst der entsprechenden Bootumgebung
aktiviert werden. Der Job ist nun noch fertigzustellen und steht alsdann unter dem
Knoten Jobverwaltung zur Ausführung bereit. Ordnen Sie nun den Job einem Client
oder wahlweise einer Clientgruppe zu, dann folgt – nach einer Sicherheitsabfrage –
die Jobausführung.
Treiberintegration
In aller Regel werden die Komponenten eines Rechners durch den Hardware-Scan
beim Erfassen von Clients der Datenbank automatisch hinzugefügt. Mitunter
werden spezielle Hardwarekomponenten eines Zielsystems vom zu verteilenden
Betriebssystem jedoch nicht unterstützt. In solchen Fällen sind deren Treiber vom
Administrator vor der Betriebsysteminstallation in der bms selbst anzulegen.
Die fehlenden Treiber werden dann den vom Betriebssystem bekannten Treiberdaten hinzugefügt und über das Setup an den jeweiligen Client mit übergeben.
Automatische Treiberintegration
Der einfachste – und daher empfohlene – Weg zur Integration von Treibern ist die
Verwendung des baramundi Treiber Wizards.
i
Sämtliche Treiber müssen zusammen mit einer inf -Datei vorliegen, damit
diese vom baramundi Treiber Wizard erkannt, in die Betriebssysteminstallation integriert und den Komponenten zugeordnet werden können.
62 | Kapitel3: Module der Suite
Abbildung 3–17: Verzeichnisangabe
Abbildung 3–18: Treiberauswahl
Der Wizard ist unter OS-Install/Treiber—Alle Aufgaben—Automatische Treiberintegration erreichbar. Im ersten Dialogfeld (Abb.3–17) ist zunächst das Verzeichnis
anzugeben, in dem die Treiberdaten zu finden sind. Nach der Pfadangabe kann über
den Auswahlschalter der Treiber speziell für eine bestimmte Komponente gewählt
werden.
Optional kann entschieden werden, ob sämtliche Treiber, oder nur die für die
verwaltete Komponente relevanten Treiber aufgelistet werden sollen. Sofern sich
die Treiberdaten noch nicht auf dem dip befinden, kann dies mit Aktivierung der
letzten Option Treiberdaten in DIP-Struktur kopieren geschehen.
In der Treiberauswahl (Abb.3–18) werden die entsprechenden, für die gewünschte
Komponente notwendigen, Treiber aufgelistet – die relevanten Treiber sind auszuwählen. Die Auswahl ist im nächsten Dialog zu bestätigen, danach wird der Treiber
unter OS-Install/Treiber geführt.
Manuelle Treiberintegration
Neben der automatischen Treiberintegration ist unter OS-Install/Treiber—Neu auch
eine manuelle Treiberintegration möglich. Folgende Einstellungen sind möglich:
Treiber mittels Datei einbinden: Hier ist der Pfad der inf-Datei direkt anzugeben,
die restlichen Einstellungen werden daraufhin automatisch übernommen.
Windows Treiber: Diese Möglichkeit gestattet die manuelle Bearbeitung sämtlicher
Treiberinformationen.
OS-Install |
63
Textmode Treiber (txtsetup.oem): Mitunter werden Treiber bereits während einer
Installation (z.B.für raid-Controller) benötigt. Dazu dienen die hier einstellbaren Textmodetreiber.
DOS Treiber: Sofern noch dos eingesetzt wird, sind hier die entsprechenden Treiberinformationen zu hinterlegen.
Ordner: Um Treiberdaten übersichtlicher zu verwalten, ist es hier möglich Verzeichnisse anzulegen, die dann unterhalb des Treiberknotens aufgeführt werden.
Komponenten
pci -Komponenten werden durch baramundi stets automatisch erkannt und stehen
insofern nach der Clienterfassung über den pci- Scan am Client unter Komponenten
sofort zur Verfügung.
Handelt es sich jedoch nicht um pci- Komponenten, zum Beispiel um Hardware, die
über den us b-Anschluss mit dem Rechner kommunizieren (wie us b-Soundkarten
oder Fingerprintleser bei Laptops), so müssen diese Komponenten manuell angelegt
werden. Das ist über OS-Install/Komponenten—Neu möglich. Hier ist zunächst
auszuwählen, um welchen Komponententyp (Festplatten, Netzwerkkarten, Grafikkarten, Monitore, Sonstige Komponenten) es sich handelt.
i
Sie werden hier i.a.R.mit den sonstigen Komponenten arbeiten, da die
anderen Typen für gewöhnlich über den pci-Scan automatisch erfasst
werden.
Im Dialogfeld unter dem Register Allgemein sind der Hersteller, das Modell sowie
die Device id der entsprechenden Komponente anzugeben. Die ersten Angaben sind
frei editierbar; die Device id kann in aller Regel frei gelassen werden. Im Register
Treiber muss für ein solches Gerät über den Schalter Hinzufügen der entsprechende
– vorher integrierte – Treiber angegeben werden.
!
Beachten Sie beim Anlegen einer Komponente im Register Treiber die unter
Treiberzuordnung in der Spalte OS gelisteten, für den Treiber vorgesehenen
Betriebssysteme! Sollten Sie ein Betriebssystem installieren wollen, welches
diesen Treiber nicht unterstützt – also nicht unter OS gelistet ist – (Sie
installieren gerade Windows 7, unter OS sind jedoch lediglich Windows XP
und Windows 2003 gelistet) – schlägt der OS-Install-Job fehl.
In der Betriebssystemliste darüber können zudem Betriebssysteme ausgewählt
werden, von denen bereits bekannt ist, dass sie eventuell neuere Treiber beinhalten
und somit diesen Treiber nicht benötigen.
64 | Kapitel3: Module der Suite
Nach Fertigstellung der Komponenten stehen diese unter OS-Install/Komponenten
zur Verfügung. Von dort aus können Komponenten dann einzelnen Clients zugeordnet werden. Für Clientgruppen – und genau darum geht es in den meisten
Fällen – sind die Komponenten zunächst unter Hardwareprofile zu integrieren.
Hardwareprofile
Hardwareprofile sind manuell erfasste Schemata bestimmter Hardwarekomponenten, die – wiederkehrend benötigt – stets abrufbar sind und ermöglichen:
• eine schnelle Partitionierung von Festplatten,
• Betriebssystemeinstellungen via unattended-Parameter vorzunehmen,
• nicht automatisch erkannte Treiber zuzuordnen.
Sinn und Zweck von Hardwareprofilen
Die wesentliche Aufgabe eines Hardwareprofils besteht jedoch darin, die Erfassung
von Rechnern, die aufgrund ihrer Hardwareausstattung durch ein Autodetect nicht
vollständig erfasst werden, dennoch automatisiert verwalten zu können.
Der Normalfall. Beim Erfassen eines PCs wird eine aktuelle Liste der installierten
Komponenten über einen pci-Scan erstellt, die Sie pro Rechner in der Logischen
Gruppierung im Clientknoten Komponenten einsehen können. Über ein Vollständiges Autodetect (das Standard-Hardwareprofil) werden die erkannten Komponenten
mit den entsprechenden (vorhandenen) Treibern verknüpft.
Der Spezialfall. Sofern bereits vor einer Betriebssystemverteilung bekannt ist, dass
die entsprechenden Systeme Komponenten enthalten, die nicht durch den p ci-Scan
erfasst werden, können mit Hilfe eines Hardwareprofils auch solche Komponenten
bei einer Installation Berücksichtigung finden.
Grundsätzlich ergibt sich dabei die folgende Arbeitsweise: Die fehlenden Komponenten sind mit deren Treiberinformationen zunächst unter OS-Install/Komponenten
anzulegen. Bei der Erstellung eines neuen Hardwareprofils werden die benötigten
Komponenten dann daraus angegeben. Das entsprechende Hardwareprofil wird
dem Client bei seiner Erfassung dann zugeordnet.
OS-Install |
65
Gute und schlechte Hardwareprofile
Ein gutes Hardwareprofil berücksichtigt zwei Aspekte, nämlich:
1. einen ausreichenden Automatisierungsgrad sowie
2. die Berücksichtigung nicht automatisch erkannter Komponenten.
Da die p ci-Komponenten beim Erfassen von Clients automatisch erkannt werden,
könnte sich die Meinung ergeben, dass ein Hardwareprofil lediglich noch für diejenigen Komponenten relevant sei, die nicht über den p ci-Scan automatisch angelegt
werden. Diese Annahme täuscht, denn bei der Arbeit mit mehreren Hardwareprofilen sorgt ein Matchingsystem für die korrekte Zuordnung. Darin bearbeitete
Matchpoints werden ausschließlich über die, durch die Gerätekennung erkannten
Komponenten berechnet!
Matchpoints. Bei der Verwendung mehrerer Hardwareprofile wird für jede, von der
Gerätekennung lokalisierte, Komponente ein interner Matchcode erstellt. Bei der
Zuweisung eines Profils wird zunächst geprüft, ob auch wirklich sämtliche im
Profil hinterlegten Komponenten vorhanden sind. Ist das nicht der Fall, wird dieses
Profil bei der Zuweisung ignoriert. Im Anschluss wird die Anzahl der gefundenen
Komponenten – eben über die Matchpunkte – bewertet. Ein höherer Wert resultiert
in einer höheren Präferenz.
Zum besseren Verständnis hier ein kurzes Beispiel: Nehmen wir an, es existierten
zwei Hardwareprofile, mit folgenden Komponenten und deren Matchpoints (5):
Matchpoints HW-Profil A HW-Profil B HW-Profil C
Netzwerkkarte
Graphikkarte
Soundkarte
USB-Erweiterung
ISDN-Karte
Fingerprint
5
5
5
5
5
0
Realtek
Matrox
Digitus
IBM
Realtek
Matrox
Asus
Digitus
AVM
IBM
IBM
Tabelle 3–1: Beispiel einer Hardwareprofilerkennung
Diese beiden Hardwareprofile A und B sind also angelegt. Nun wird ein Rechner
mit folgender Ausstattung erfasst: Netzwerkkarte (Realtek), Graphikkarte (Matrox), Soundkarte (Asus), der usb-Erweiterung (Digitus) sowie dem Fingerprintleser
66 | Kapitel3: Module der Suite
(i bm). Mit welchem Hardwareprofil wird dieser Rechner nun ausgestattet? Über
die Summe der Matchpoints griffe das Hardwareprofil2: Für jede p ci-Komponente
erhielte es 5 Punkte, also 20 Punkte (denn das Fingerabdrucklesegerät spielt bei
der Matchpoint-Bewertung keine Rolle); Hardwareprofil1 ergäbe hingegen nur
15 Punkte. Doch fehlt dem Rechner eine Komponente des Profils, nämlich die
i sd n-Karte und das schließt eine Zuordnung aus! Es ergeben sich folgende Regeln:
• Für die Matchpoints zählen nur p ci-Komponenten.
• Der Rechner muss sämtliche Komponenten des Profils aufweisen.
• Das Profil kann alle Komponenten des Rechners aufweisen.
Im Beispiel käme es daher zur Zuordnung des Hardwareprofil1, wegen der fehlenden Komponente. Besäße der Rechner auch eine i sd n-Karte, dann erfolgte die
Zuordnung über die höhere Anzahl der Matchpoints.
Das Hardwareprofil C, welches lediglich diejenige Komponente enthält, die nicht
automatisch durch den p ci-Scan erfasst wird, kann aufgrund der fehlenden Matchpointsauswertung keine Entsprechung finden.
Zur Erreichung eines höchstmöglichen Automatisierungsgrades ist es also nicht
nur sinnvoll, sondern notwendig, Hardwareprofilen, neben den nicht durch die
Geräteerkennung erfassten Komponenten, auch die automatisch (über den pciScan) erkannten Komponenten in ein Hardwareprofile zu integrieren. Andernfalls
kann eine automatische Zuordnung nicht erfolgen.
Hardwareprofile anlegen
Beispielhaft sollen 11 neue Clients gleichen Typs erfasst und mit einem entsprechendem Hardwareprofil ausgestattet werden. Sämtliche Rechner beinhalten eine
Komponente – eine usb-Soundkarte –, die nicht durch die Geräteerkennung erfasst
wird. Es seien bereits einige alternative Hardwareprofile angelegt.
Vorbereitung. Zunächst wird einer der neuen Clients erfasst; die über den pci-Scan
gefundenen Komponenten werden dann sowohl am Client selbst, als auch unter
OS-Install/Betriebssystem/Komponenten geführt.
Über die automatische Treiberintegration (OS-Install/Treiber—Alle Aufgaben—
Automatische Treiberintegration können die zu den Komponenten benötigten Treiber ausgewählt und integriert werden. Diese befinden sich im Anschluss unter
OS-Install |
67
OS-Install/Treiber. Komponenten und Treiber, die nicht automatisch über die Gerätekennung zur Verfügung stehen – wie hier die u s b-Audiokarte –, müssen dem
System manuell hinzugefügt werden.
Profilbearbeitung. Um ein neues Hardwareprofil anzulegen, stehen einige Wege
zur Verfügung. Empfohlen, weil einfach, sei die entsprechenden Komponente via
Drag&Drop auf ein vorhandenes Hardwareprofil ziehen.
1.
2.
3.
4.
!
Über OS-Install/Hardwareprofile—Neu den Dialog aufrufen,
im ersten Register Allgemein einen Name vergeben,
den Dialog schließen,
die Komponenten am Client markieren und mit Maus in das Profil ziehen.
Bei der Auswahl der Komponenten ist darauf zu achten, dass die Festplatte
n i c h t Teil der Auswahl* ist. Andernfalls ist die Drag&Drop-Funktion
gesperrt.
Komponenten können auch über den Dialog erfasst/gelöscht werden, und zwar im
Register Komponenten über die Schalter Hinzufügen oder Entfernen.
Im Register Allgemein sind im unteren Bereich noch zwei Optionen zu beachten,
nämlich Domäne erst nach der Betriebssysteminstallation beitreten, für den mittlerweile sehr unwahrscheinlichen Fall, dass bei einer Installation von Betriebssystemen
keine Netzwerkverbindung zum Domänencontroller zur Verfügung steht und ein
Domänenbeitritt erst nach der Installation erfolgen soll. Desweiteren die Option
Dieses Profil bei der automatischen Profilerkennung ignorieren, die dafür sorgt, dass
ein entsprechendes Hardwareprofil trotz höchster Matchpoints ignoriert wird. Sofern Gründe dafür sprechen bestimmte Profile nicht anzuwenden, müssen diese bei
Aktivierung dieser Option nicht gelöscht werden.
Profilzuweisung. Bei der automatischen Erfassung von Clients, werden diesen die
passensten Hardwareprofile zugeordnet – im obigen Fall das zuvor angelegte Profil.
Werden Zielsysteme im Management Center manuell angelegt, dann ist es möglich
diesen, über das Kontextmenü des Knotens der jeweiligen logischen Gruppierung
(Neu—System erfassen), zuvor angelegte Hardwareprofile zuzuordnen.
* Eine solche ist dem Profil bei Bedarf (z.B.einer Festplattenpartitionierung)
manuell hinzuzufügen.
68 | Kapitel3: Module der Suite
Festplatten partitionieren
Über Hardwareprofile ist es auch möglich
auf Festplatten eine bestimmte Partitionierung einzurichten. Dazu ist ein entsprechendes Profil anzulegen oder es ist einem
via Drag&Drop übernommenen Profil eine Festplatte (über die Profileigenschaften)
hinzuzufügen.
In den Festplatteneigenschaften kann nun
eine Partitionierung der Platte vorgenommen werden. Achten Sie dabei darauf, dass
sich der Rest – also der noch unpartitionierte Teil einer Festplatte – stets wieder an einer
100-Prozent-Basis orientiert. Sofern Sie also beispielsweise 50 Prozent einer Platte für
Abbildung 3–19: Partitionierung
das System- und die anderen 50 Prozent für
eine Daten-Partition einrichten möchten, führten die Einstellungen 50 Primär und
50 Logisch zu einem verbleibenden Gesamtplattenplatz von 25 Prozent. Um also
zwei gleichgroße Partitionen zu erhalten, wählen Sie 50 Primär und 100 Primär
(nämlich 100 Prozent des verbleibenden Platzes).
Nach Abschluss der Einstellungen wird die Partitionierung bei der Betriebssysteminstallation vorgenommen. Dazu ist bei einem OS-Install-Job im Dialog Betriebssystem verteilen unter Partitionierung der Eintrag gemäß Konfiguration Client/Hardwareprofil (vgl.dazu Abb.3–14) zu wählen.
Zwar ist es durchaus möglich Hardwareprofile auch ohne das Anlegen von Hardwarekomponenten zu erstellen – um zum Beispiel Parameter für OS-Install zu
definieren – wir empfehlen jedoch mindestens eine Festplatte mit dem Hardwareprofil zu verknüpfen, da hier eine Partitionierung vorgenommen werden kann.
Ein Beispiel
Zum Zwecke der Veranschaulichung soll im Folgenden ein Betriebssystem (Windows7) auf eine Gruppe von Clients installiert werden. Die Zielsysteme sind zunächst zu erfassen* und mit einem Hardwareprofil auszustatten. Dabei soll auch
*
Näheres zum Thema Clienterfassung finden Sie auf Seite 45.
OS-Install |
69
die Partitionierung der Festplatte Berücksichtigung finden, und zwar dergestalt,
dass im Ergebnis zwei gleichgroße Bereiche zur Verfügung stehen. Es sei dabei von
einem neuen Server ausgegangen, also einen Server, auf dem das Bootimage erst
noch eingerichtet werden muss.
!
Bootimage einrichten. Es ist zunächst Windows Automated Installation Kit (waik) auf
dem Server einzurichten. waik ist Bestandteil der baramundi d vd.
Zur Installation von waik wird der m s xm l Parser benötigt. Sofern noch nicht
geschehen, installieren Sie zunächst msxm l (von der baramundi dvd).
1. Wählen Sie auf der d vd den Pfad 3rdParty/Microsoft/WAIKWin7/de.
2. Installieren Sie das waik mit StartCD.
Nachdem waik auf dem Server installiert ist, kann das PE-Image eingerichtet werden. Dazu bedienen Sie sich des baramundi Boot Media Wizards.
3.
4.
5.
6.
7.
Starten Sie den Boot Media Wizard aus dem Startmenü.
Wählen Sie Windows PE 3.0 Netzwerk Boot Image (vgl.dazu S.58).
Geben Sie hier den p xe - Server (baramundi Server) an.
Übernehmen Sie die im nächsten Dialog genannten Einstellungen.
Sofern Sie Treiber hinzufügen möchten, benutzen Sie den gleichnamigen
Schalter im nächsten Dialog.
Betriebssystem einrichten. Nachdem das PE-Image erstellt ist, kann nunmehr das
Betriebssystem eingerichtet werden. Dazu muss ein (Windows-)Betriebssystem
natürlich vorhanden sein.
1.
2.
3.
4.
5.
6.
7.
Wählen Sie OS-Install/Betriebssysteme—Neu.
Wählen Sie im ersten Dialog die Integrationsmethode Nativ.
Unter Quelle ist der Pfad zum Betriebssystem anzugeben.
Unter Unattended File ist der Pfad zur Antwortdatei anzugeben.
Unter Lizenz ist der Lizenzschlüssel anzugeben.
Unter Anzahl ist die Anzahl der verwendeten Lizenzen anzugeben.
Sie können die Dateien auf den DIP kopieren, sofern nicht bereits geschehen.
Nach der Fertigstellung des Dialogs befindet sich das Betriebssystem im bmc unter
OS-Install/Betriebssysteme und kann von dort aus verteilt werden.
70 | Kapitel3: Module der Suite
Hardwareprofil erstellen. Um nun die gewünschten Komponenten in einem Hardwareprofil zu hinterlegen, bietet es sich an, zunächst eines der Zielsysteme zu erfassen,
um dessen – durch die Gerätekennung identifizierbaren – Hardwarekomponenten
über den p ci-Scan zu erfassen.
1. Sorgen Sie für die erforderlichen Servervoraussetzungen*.
2. Booten Sie eines der Clientsysteme.
Der Client wird nun über pxe am baramundi Management Server erfasst und meldet sich über seine mac-Adresse im Management Center unter Umgebung/Logische
Gruppierung an.
3.
4.
5.
6.
Erstellen Sie ein neues Hardwareprofil.
Wählen Sie den Clientknoten Komponenten.
Markieren Sie sämtliche Komponenten, außer die Festplatte.
Ziehen Sie die Auswahl via Drag&Drop auf Ihr Profil.
Sämtliche, über den p ci-Scan erfassten Komponenten sind nun Teil des Profils. Es
müssen noch diejenigen Komponenten hinzugefügt werden, die nicht über die
Gerätekennung automatisch erfasst wurden.
7. Legen Sie unter OS-Install/Treiber den/die benötigten Treiber an.
8. Legen Sie die entsprechende Komponente unter OS-Install/Komponenten an.
9. Ordnen Sie im Register Treiber die/den entsprechenden Treiber zu.
Festplatte partitionieren. Schließlich ist dem Hardwareprofil noch eine Festplatte hinzuzufügen und zu partitionieren.
1.
2.
3.
4.
Öffnen Sie den Eigenschaftsdialog Ihres Hardwareprofils.
Im Register Komponenten wählen Sie Hinzufügen.
Wählen und übernehmen Sie eine Festplatte.
Doppelklicken Sie die neue Festplatte, um diese zu partitionieren.
OS-Job anlegen. Die Vorbereitungen sind abgeschlossen – nun soll ein Job zur Verteilung von Betriebssystemen angelegt werden. Stellen Sie zuvor sicher, dass:
*
vgl.dazu Seite 60
OS-Install |
71
• unter Verwaltung/Server/Konfiguration die p xe - Unterstützung aktiviert ist,
• die entsprechenden Zielsysteme eine Betriebssysteminstallation zulassen
(einstellbar in den Clienteigenschaften).
Ist das sichergestellt, wird ein neuer Job angelegt.
1. Wählen Sie Jobverwaltung—Neu—Job.
2. Wählen Sie den Jobschritt Betriebssystem installieren.
3. Treffen Sie Ihre Einstellungen zum Betriebssystem und zur Partitionierung.
Unter Betriebssystem ist (in unserem Fall) Windows 7 (DE) zu wählen, also dasjenige
Betriebssystem, welches verteilt werden soll.
Clients erfassen. Um die neuen Zielsysteme im Management Center zu erfassen, stehen grundsätzlich zwei Wege zur Verfügung: Entweder die Clients werden gebootet
und dadurch automatisch erfasst – und müssen anschließend benannt und in eine
entsprechende logische Gruppierung übernommen werden. Oder aber die Clients
sind manuell zu erfassen.
manuell: Dazu rufen Sie den entsprechenden Dialog über Logische Gruppierung—
Neu—System erfassen auf und wählen dort das passende Hardwareprofil. Für eine
eindeutige Clientzuordnung ist es bei der manuellen Clienterfassung notwendig,
die mac-Adresse (Netzwerk) oder (via Voreinstellung) zumindest den Hostnamen
(Allgemein) zu kennen und im Dialog einzutragen. Die so erfassten Client können
anschließend noch gruppiert werden.
automatisch: Zur automatischen Erfassung ist es lediglich nötig, die entsprechenden
Clients zu booten. Diese werden dann automatisch erfasst und melden sich über
ihre mac-Adresse im Management Center an. Dort sind sie dann zu benennen und
gegebenenfalls zu gruppieren.
Jobs ausführen. Nachdem nun sämtliche neuen Clients erfasst, benannt und gruppiert sind, ist es möglich ihnen Jobs (in unserem Fall zunächst eine Betriebssysteminstallation) zuzuordnen.
72 | Kapitel3: Module der Suite
1.
2.
3.
4.
5.
Legen Sie einen neuen Job an.
Wählen Sie dabei den Jobschritt Betriebssystem installieren,
und im nächsten Dialog das gewünschte Betriebssystem sowie
die Partitionierung: gemäß Konfiguration Client/Hardwareprofil.
Stellen Sie den Job fertig.
Der Job ist nun noch der Clientgruppe – via Drag&Drop oder über Alle Aufgaben—
Client(s) zuordnen – zuzuordnen, und kann daraufhin ausgeführt werden. Dazu
sind die Clients zu starten.
OS-Install |
73
Deploy
Mit baramundi Deploy ist es möglich, Software einfach und zuverlässig zu installieren/zu deinstallieren sowie administrative Aufgaben zu erledigen. Dabei werden
sämtliche Einstellungen von einem zentralen Punkt aus vorgenommen, was eine
hohe Qualität bei automatischen Installationsprozessen gewährleistet. Der gesamte
Ablauf der Installation ist zu jeder Zeit einsehbar, da sämtliche Informationen
beinahe in Echtzeit an den Server zurückgemeldet werden. Deploy zudem einfach
zu bedienen.
Abbildung 3–20: baramundi Deploy
Grundsätzliche Arbeitsweise
Die Arbeit im Modul Deploy vollzieht sich nach folgendem Prinzip: Zunächst
sind die Original-Setup-Dateien von den Datenträgern auf den dip zu kopieren (1).
Von dort werden sie entweder automatisch (Application Automation Wizard) oder
manuell als Applikation auf den Management Server gelegt (2), sind also infolge
dessen auch im Management Center unter Deploy/Applikationen geführt. Ist dies
geschehen, kann ein entsprechender Verteiljob angelegt (3) und auf einem Ziel-
74 | Kapitel3: Module der Suite
CD
(1)
DIP
h
(5)
(2)
?
?
CLIENT (bMA)
Applikation
(3)
(4)
?
-
Job
SERVER (bMS)
(6)
Abbildung 3–21: Arbeitsweise von Deploy
system ausgeführt werden (4). Der Client holt sich daraufhin die auszuführenden
Installationsdateien vom dip (5), installiert die Software und meldet dem Server den
Verlauf des Jobs (6).
Software verteilen
Um Applikationen auf den baramundi Server einzurichten, müssen diese zunächst
auf den dip kopiert werden. Darüber hinaus ist es notwendig, die entsprechenden
Applikationen auf dem baramundi Server anzulegen. Nur die dort befindliche
Software kann verteilt werden.
Installationsdateien kopieren
Der dip (Distribution Installation Point) ist ein Verzeichnis, auf dem die Installationsdateien sämtlicher, zu verteilender Applikationen liegen. Um welches Verzeichnis
es sich dabei handelt ist schnell in den Eigenschaften der logischen Gruppierungen im Register Allgemein und DIP feststellbar. Kopieren Sie die zu Installationen
benötigten Daten in dieses Verzeichnis.
Deploy |
75
Applikationen anlegen
Befinden sich die Installationsdaten der zur Verteilung vorgesehenen Programme im
dip, können die entsprechenden Applikationen in der Management Suite angelegt
werden.
Automatische Applikationintegration. Für eine möglichst einfache Integration neuer Applikationen wurde der Application Automation Wizard entwickelt. Dieser Assistent
unterstützt die gängigsten Installationsmechanismen, wie: msi, Installshield, i ss,
Wise, Innosetup, sfx Installer und erlaubt darüber hinaus auch die Einbindung
von baramundi Deploy Skripten. Bei Installshield und Innosetup können bei der
Integration zudem die dazugehörigen Responsefiles erstellt werden; bei msi und
den anderen Installationsmechanismen wird eine Auswahl der gängigsten Kommandozeilenparameter angeboten.
Der Application Wizard startet über Deploy/Applikationen—Neu—Applikation. Sofern neue Software automatisch integriert werden soll, wählen Sie im ersten Dialog
Application Automation Wizard verwenden. Danach ist der Pfad zur Applikation
(Abb.3–22) anzugeben, die angelegt werden soll. Sind die erforderlichen Installationsdateien vorhanden, wird im nächsten Dialog (Abb.3–23) das Setup erkannt und
das entsprechende Verfahren für die Automatisierung angeboten. Folgen Sie dann
der Programmführung*.
Abbildung 3–22: Wahl der Applikation
Abbildung 3–23: Automatisierungsmethode
* Ein Beispiel zur automatischen Applikationsintegration folgt am Ende des
Abschnitts.
76 | Kapitel3: Module der Suite
Manuelle Applikationsintegration. Neben
der automatischen Integration von
Software, können Applikationen auch
manuell angelegt werden. Dazu stehen
zwei Optionen zur Verfügung: die manuelle Integration mit Wizardunterstützung und die manuelle Integration ohne
Wizardunterstützung. Während diese
Option lediglich einen entsprechenden
Dialog bietet, in dem sämtliche Angaben einzutragen sind, trägt die manuAbbildung 3–24: manuelle Integration
elle Integration mit Wizardunterstützung, bei Wahl einer bestimmten Applikation, die dafür erforderlichen Angaben
automatisch ein.
Bundles anlegen
Zuweilen ist es vorteilhaft – weil übersichtlich –, wenn auch technisch nicht notwendig, mehrere Applikationen in Paketen, so genannten Bundles zusammenzufassen.
Dazu müssen die Bundle-Applikationen zunächst angelegt werden.
Abbildung 3–25: Name des Bundles
Abbildung 3–26: Applikationswahl
Deploy |
77
Ein neues Bundle kann über Deploy—Neu—Bundle angelegt werden. Dazu ist das
neue Software-Bundle im Register Allgemein zunächst zu benennen (Abb.3–25).
Sofern die über Bundles Software deinstallieren möchten, kann dies über die Option
Deinstallationsbundle geschehen. Normalerweise finden Softwareabhängigkeiten
bei solchen Paketen Berücksichtigung. Soll das nicht der Fall sein, aktivieren Sie die
Option Abhängigkeiten ignorieren.
Welche Applikationen Bestandteil des Bundles sein sollen, wird im Register Software
(Abb.3–26) festgelegt. Hier können mittels des Hinzufügen-Schalters die entsprechenden Applikationen gewählt werden. Über den Schalter Entfernen ist es möglich,
Applikationen aus dem Bundle zu löschen.
Die Softwarepakete können nach ihrer Anlage, wie normale Applikationen auch,
über Jobs installiert oder deinstalliert werden.
Installationsmechanismen anlegen
Über die Installationsmechanismen werden Installationsroutinen festgelegt, wie
zum Beispiel VBScript. Es ist möglich, Installationsmechanismen über Deploy—
Neu—Installationsmechanismus zu integrieren. Hierüber können sämtliche alternativen Installationsverfahren abgebildet werden.
Abbildung 3–27: Installationsmechanismen
78 | Kapitel3: Module der Suite
Abbildung 3–28: Appliaktionseigenschaften
Dazu sind im Register Allgemein (Abb.3–27) die entsprechenden Angaben auszufüllen. Für den Eintrag Paket ist es notwendig, eine entsprechende bpk-Datei
anzulegen, die für den Server beschreibt, wie das Installationsprogramm auf dem
Client auszuführen ist. Es handelt sich um eine einfache Textdatei* , in der die
Konfigurationsdaten zu erfassen sind.
Nach deren Übernahme steht der Installationsmechanismus im Management Center unter Deploy/Installationsmechanismen zur Verfügung. Einmal angelegt, kann der
Installationsmechanismus in den Eigenschaften der Applikationen in den Registern
Installation und Deinstallation verwendet werden.
!
Alternative Installationsmechanismen können bei der Anlage von Applikationen nur über die manuelle Integration ohne Wizardunterstützung angegeben
werden.
Ein Beispiel
Im Folgenden soll die Anlage von Software über den Application Automation
Wizard näher erläutert werden. Beispielhaft wird dazu der Acrobat Reader in die
Management Suite integriert.
Microsoft Installer (MSI)
1. Öffnen Sie den Wizard über Deploy—Neu—Applikation.
2. Wählen Sie Application Automation Wizard verwenden.
Abbildung 3–29: Methodenwahl
*
Abbildung 3–30: Appliaktionswahl
Nähere Angaben dazu entnehmen Sie bitte der Onlinehilfe.
Deploy |
79
Abbildung 3–31: Methodenwahl
Abbildung 3–32: Appliaktionswahl
Die Installationsdateien für den Acrobat Reader liegen in den dvd-Quellen (/3rdParty) als Setup.exe sowie als AcroRead.msi vor. Für das Beispiel sei letztere gewählt
(führt zu Abb.3–30).
Über die Dateiendung wird die Installationsmethode automatisch erkannt. Insofern
kann das empfohlene Verfahren der Automatisierung übernommen werden.
3. Übernehmen Sie die Einstellung Windows Installer Kommandozeile erstellen.
4. Übernehmen Sie die Einstellungen im Schritt Windows Installer Aktion.
Zu den Einstellungen: Unter Installationsmodus stehen Ihnen vier Optionen zur
Verfügung – Install und Uninstall installieren oder deinstallieren die entsprechende
Applikation vom Client. Mittels Repair ist es möglich eine nicht funktionierende
Installation zu vervollständigen. Unter Verwendung der Option Advertise wird
die Applikation erst im Bedarfsfalle auf dem Zielsystem installiert, das heißt, Die
Startmenüeinträge oder Desktopsymbole sind auf dem Client zwar vorhanden,
das Programm installiert sich jedoch erst bei der ersten Benutzung (ähnlich der
Sprachpakete von Microsoft Word). Soll die Applikation für jedem Benutzer des
Zielsystems zugänglich sein, dann ist zudem die Option Für alle Benutzer installieren
zu aktivieren.
Über Benutzerinterface kann zudem eingestellt werden, ob während der Installation
Dialoge angezeigt werden oder nicht. Mit der Wahl von Kein Benutzerinterface (/qn)
(Voreinstellung) läuft die Installation gänzlich ohne eine Benutzerinteraktion; ein
Vollständiges Benutzerinterface (/qf) hingegen sorgt für eine gänzlich vom Benutzer
geführten Installation.
80 | Kapitel3: Module der Suite
Abbildung 3–33: Protokollierung
Abbildung 3–34: MSI Properties
Die Auswahl des letzten Feldes Transform erlaubt den Zugriff auf mst-Dateien
(Microsoft Setup Transform), mit deren Hilfe Änderungen von den Standardinstallationen vorgenommen werden können. So wäre es bei Officepaketen zum Beispiel
vorstellbar, bestimmte Komponenten von der Installation auszuschließen.
5. Legen Sie die Parameter für die Protokollierung fest.
6. Legen Sie die msi-Properties fest.
Mit der Option Protokollierung aktivieren können Sie Einstellungen treffen, welche
während des Setups in einer Textdatei festgehalten werden. Die MSI Properties sind
vom Hersteller definierte Werte, die hier vollständig aufgeführt sind. Es ist möglich
diese Werte hier zu ersetzen.
7. Prüfen Sie in der Kommandozeile den Quelltext Ihrer Eingaben.
8. Beschreiben Sie das Applikationsprojekt.
Die getroffenen Eingaben werden in der Kommandozeile als Befehl hinterlegt, der
dann an die Zielsysteme übergeben wird. Hier kann das Kommando überprüft
werden. Der Dialog zur Beschreibung der Applikation ist frei editierbar und wird
dann so übernommen.
9. Bestätigen Sie die Pfadauswahl.
10. Aktivieren Sie die Option, um sich die Applikationseigenschaften zeigen zu
lassen
Deploy |
81
Abbildung 3–35: Kommandozeile
Abbildung 3–36: Beschreibung
Nach einer Rückfrage nach dem Installationspfad – in aller Regel ist der erstgenannte Pfad zu wählen – können Sie schließlich noch entscheiden, ob Sie sich
nach Abschluss des Applikationsprojekts die Eigenschaften der Applikation für eine
eventuell weitere Bearbeitung anzeigen lassen wollen.
InstallShield Setup & andere
Neben msi ist InstallShield (Flexera Software) eine weit verbreitete Installationslösung für MS-Windows. Auch dazu sei anhand der im obigen Beispiel getroffenen
Annahmen der Ablauf über den Application Automation Wizard skizziert.
Die Installationsdateien für den Acrobat Reader liegen auch in den dvd-Quellen
(/3rdParty) vor. Für dieses Beispiel sei nun die Setup.exe gewählt.
Abbildung 3–37: Methodenwahl
82 | Kapitel3: Module der Suite
Abbildung 3–38: Antwortdatei
1. Wählen Sie das Verfahren der Automatisierung.
2. Erstellen Sie eine Antwortdatei
Wiederum wird das Verfahren (InstallShield) erkannt und vorgeschlagen. Wird
die Installationsmethode hingegen nicht erkannt, erfolgen die entsprechenden
Anweisungen direkt in der Kommandozeile oder über ein baramundi Deploy Skript.
Einmal angelegt, sorgt eine Antwortdatei für die Automatisierung der nächsten,
gleich ablaufenden Installation. Über den Schalter Neu wird dazu eine Textdatei
verfasst, die sämtliche, zur Installation nötigen Schritte – die Installation muss dazu
einmal (lokal) durchlaufen werden – notiert. Nach Fertigstellung und Speicherung
dieser Textdatei, können spätere Installationen gleicher Art wiederum automatisiert
erfolgen.
Die Logdatei ist ein Protokoll, das notiert, wie eine Installation ablief.
3. Überprüfen Sie im nächsten Dialog die Kommandozeile.
4. Geben Sie schließlich die Informationen zur Software.
Mit den Automatisierungen zu Microsoft Installer und InstallShield können sich die
meisten Installationen abbilden lassen. Installationsmechanismen, also alternative
Installationsmethoden, sind nur für Spezialfälle sinnvoll.
Citrix Presentation Server Verwaltung
Citrix ist ein populäres Verfahren der Softwarebereitstellung, bei dem sich so
genannte Thin Clients (kleine Rechner zur Ein- und Ausgabe von Daten) mit einem
Server verbinden, der die vom Thin Client benötigten Anwendungen bereitstellt
und als Speichermedium dient.
Gleichwohl kann die Veröffentlichung von Software über die native Citrixverwaltung eine zähe Angelegenheit sein: Jede Software, jede Einstellung, jede Änderung
muss an jedem einzelnem Server vorgenommen werden. Über die baramundi cp sVerwaltung jedoch, können Citrix-Server wie normale Clients verwaltet werden,
das heißt: Sämtlicher Verteilungskomfort, der sich über dynamische Gruppen in der
Clientverwaltung nutzen lässt, ist ebenfalls über die Citrix-Schnittstelle erreichbar.
Deploy |
83
Abbildung 3–39: Serverauswahl
Abbildung 3–40: Serverauswahl
CPS-Rechtemanagement
Um Ihren Citrix Presentation Server (c p s) über die baramundi Management Suite
zu verwalten, müssen Nutzern respektive Administratoren zunächst bestimmte
Rechte eingeräumt werden: Letzteren, um Jobs auszuführen und normalen Nutzern,
um überhaupt Server und Applikationen über die bms zu bedienen.
In den Farm-Einstellungen Ihres cps befindet sich unter anderem ein Knoten Administratoren. Über dessen Kontextmenü können neue Benutzer und Administratoren
angelegt sowie entfernt werden. Je nachdem, wie ein Benutzer am System arbeitet,
benötigt er mehr oder weniger Rechte. Auch diese Privilegien können bereits bei
der Anlage neuer Benutzer Berücksichtigung finden. Nach dem Fertigstellen der
Prozedur, sind sämtliche autorisierten Benutzer in der Administratoren-Ansicht des
cp s aufgeführt. Der baramundi Installationsbenutzer muss Administrationsrechte
am c p s besitzen.
Live-Inventarisierung
Um mit Citrix in der Management Suite arbeiten zu können, müssen erst einmal die Citrix-Server (und die Software) initialisiert sein. Die Anlage erfolgt über
Deploy/Citrix Presentation Server Verwaltung—Neu—Citrix Farm.
Zunächst gilt es die bms erst einmal mit den Citrix-Servern bekannt zu machen.
Diese werden – selbst wenn es sich lediglich um einen einzelnen Server handelt – als
«Farm» bezeichnet. Nach einer Bestätigung des Eingangdialogs, folgt eine Auswahl
der zur Verfügung stehenden Citrix-Server. Aus dieser logischen Gruppierung
können Sie nun diejenigen Server auswählen, welche über die bms verwaltet werden.
84 | Kapitel3: Module der Suite
Es kann sich dabei, wie in der Abbildung, natürlich auch um einen einzelnen Server
(h p 0 4) handeln (Abb.3–40).
Sämtliche Citrix-Server lassen sich zu einer Farm zusammen stellen. Der Farmname
wird dabei von Ihrer Citrixsoftware übernommen. Sofern Server gewählt wurden,
die schließlich doch nicht Bestandteil der Farm sein sollen, können diese wieder
entfernt werden.
Danach kann die darin zur Verteilung bestimmte Software ausgewählt werden.
Dazu wird Ihnen vom System sämtliche, auf Ihren Citrix-Servern vorhandene
und Citrix zugängliche, Software angezeigt. Wählen Sie also die Programme und
Inhalte aus, welche verwaltet werden sollen. Nach der Fertigstellung ist die Farm
im Knoten Deploy/Citrix Presentation Server Verwaltung angelegt – heißt jedoch
noch «Unbekannt» – erst nach einer Aktualisierung der Ansicht (F5) wird der von
Citrix angelegte Name auch in der bms angezeigt. Es ist nunmehr möglich, die
Citrix-Server sowie darauf befindliche Software vom Management Center aus zu
verwalten.
Servereinstellungen
Die bms-Schnittstelle zu den citrixspezifischen Einstellungen lässt sich – wie stets –
durch einen Job deklarieren. Es soll beispielhaft ein solcher Job angelegt werden. Im
Kontextmenü des Knotens Jobverwaltung ist das unter Neu—Job schnell geschehen
(Abb.3–41/3–42). Die Auswahl Citrix Jobschritte führt dann geradewegs zu der zur
Verfügung stehenden Auswahl.
Abbildung 3–41: Jobschrittwahl
Abbildung 3–42: Citrix-Jobschritt
Deploy |
85
Abbildung 3–43: Farmauswahl
Abbildung 3–44: Softwarewahl
Anwendungsveröffentlichung. In diesem Menü geht es imgrunde um ganz ähnliche
Einstellungen, wie bei der Anlage von Servern und Software zu Beginn der Prozedur.
Die dabei initialisierten Anwendungen befinden sich erst einmal in der bms, sind
jedoch noch nicht veröffentlicht.
In einem ersten Schritt wählen Sie Citrix Anwendungsveröffentlichung und nach
der Bestätigung die entsprechende Farm (Abb.3–43); nach einer abermaligen Bestätigung bietet Ihnen der Dialog (Abb.3–44) die zur Veröffentlichung verfügbare
Software an. Wählen Sie die Software aus und bestätigen Ihre Wahl mit Weiter.
Daraufhin meldet sich der folgende Dialog und stellt Ihnen drei Optionen zur
Auswahl:
Die erste Option nur Veröffentlichen
zeigt dem Anwender eine Auswahl der
zu veröffentlichenden Software. Das jedoch heißt noch nicht, dass die entsprechende Software in Citrix auch tatsächlich zur Verfügung steht! Sofern nämlich
ein Programm nicht Teil der Farm ist,
kann es auch nicht veröffentlicht werden.
Mit der Option bei Bedarf erstellen sorgen Sie dafür, dass die nachgefragte SoftAbbildung 3–45: Veröffentlichungsoptionen
ware auch erstellt wird. Sofern bezüglich
dieses Punktes für einzelne Programme eines ganzen Bündels von zu veröffentlichenden Anwendungen unterschiedlich verfahren werden soll, dann steht Ihnen über
86 | Kapitel3: Module der Suite
die Option Einstellung pro Anwendung festlegen auch das frei. Nach der Bestätigung
Ihrer Auswahl können sie diese dem Job Hinzufügen.
Anwendungsbereinigung. Natürlich ist es möglich einmal veröffentlichte Programme
auch wieder zurückgezogen werden. Der so lautende Jobschritt funktioniert im
Wesentlichen wie die eben beschriebene Anwendungsveröffentlichung: Es wird
Ihnen eine Liste von auf der Serverfarm verfügbarer Programme angezeigt, von
denen Sie nun diejenigen wählen können, welche Sie den Clients künftig nicht
mehr zur Verfügung stellen möchten.
Konfiguration
Sowohl Server als auch Anwendungen lassen sich über die bms direkt konfigurieren.
Bitte achten Sie darauf, dass Sie als baramundi Install Benutzer auf der Citrix-Farm
in Ihrer Citrix Software angemeldet sind – andernfalls können keine Jobs ausgeführt
Abbildung 3–46: Citrix-Konfiguration
Deploy |
87
werden. Es werden volle Administrationsrechte benötigt. Dazu ist zunächst eine
entsprechende Auswahl zu treffen, nämlich was genau konfiguriert werden soll.
Server. Es werden daraufhin verschiedene Optionen angezeigt. Zunächst ist jedoch
der gewünschte Server über Einstellungen von Server auslesen zu wählen. Die einzelnen Optionen lassen sich dann durch ihre Anwahl über die Schaltfläche einstellen.
Sofern Sie sich im Anschluss doch wieder für die Voreinstellungen entscheiden
sollten, so ist das über eine entsprechende Schaltfläche [x] jederzeit möglich.
Nehmen wir beispielhaft an, Ihre Clients – und von denen gäbe es nicht so viele –
beschwerten sich ständig darüber, dass die Bearbeitung ihrer Druckaufträge unerträglich lange dauerten. Sie, als Systemadministrator, sind die Sache leid und wollen
den Druckvorhaben der Clients mehr Bandbreite einräumen.
1.
2.
3.
4.
5.
6.
7.
Erstellen Sie einen Job.
Wählen Sie Citrix Jobschritte/Citrix Konfiguration
und daraufhin die Option Server (Abb.3–47).
Setzen Sie ein Häkchen bei Ica Druckereinstellungen (Abb.3–48).
Drücken Sie in der gleichen Zeile den Auswahlschalter
und wählen dort Unbegrenzte Druckerbandbreite.
Bestätigen Sie Ihre Eingaben.
Führen Sie den Job auf allen Rechnern der Farm aus, dann ist die Einstellung der
Druckbandbreite geändert.
Abbildung 3–47: CPS-Objekte
88 | Kapitel3: Module der Suite
Abbildung 3–48: CPS-Objekteigenschaften
Abbildung 3–49: Citrix-Inventarisierung
Inventarisierung. Um die aktuellen, oder auch frühere, Citrix-Server-Einstellungen
einzusehen, besteht die Möglichkeit einen entsprechenden Inventarisierungsjob
auszuführen. Dazu erstellen Sie einen Job: Inventarisierungs durchführen/Citrix
Farm. Diesen Job weisen Sie nach Fertigstellung einem Citrix-Server zu. Im Ergebnis
werden Ihnen dann – wahlweise in der Dateistruktur oder in der htm l-Ansicht –
die entsprechenden Serverdaten angezeigt (Abb.3–49).
Applikation. Ganz ähnlich der Servereinstellungen, können auch die Applikationen in gewisser Weise konfiguriert werden. Dazu ist zunächst nichts weiter zu
tun, als unter Citrix-Jobschritte/Citrix Konfiguration die Option Applikation zu wählen(Abb.3–47). Nach der entsprechenden Bestätigung, fordert Sie ein Dialog auf
sich zu entscheiden, ob Sie ein Template verwenden möchten oder nicht.
Mit Hilfe eines solchen Templates können Voreinstellungen bestimmter Programme
übernommen werden und zwar durch die Option Anwendung als Template verwenden. Geben Sie in dem Listenfeld die referenzierende Anwendung an, und diese
Einstellungen werden für den nächsten Dialog übernommen (Abb.3–48).
Hier nun können die angebotenen Einstellungen überarbeitet werden. Wählen Sie
Deploy |
89
dazu unter Allgemein diejenige Anwendung aus, deren Sie bestimmte Eigenschaften
der Referenzanwendung zuordnen möchten.
Abbildung 3–50: Veröffentlichungsoptionen
Citrix Presentation Server Installation. Es
ist über die bms natürlich auch
möglich, Citrix-Server zu installieren. Auch dazu ist ein neuer
Job zu öffnen (Jobverwaltung/Neu—
Job) und das entsprechende Menü
auszuwählen (Citrix Jobschritte—
Presentation Server Installation vgl.
dazu Abb.3–50). Wählen Sie im Dialog die gewünschte Farm und das
Bundle. Zudem können Sie entscheiden, ob Sie eine Standardinstallation,
oder aber eine angepasste Installati-
on wünschen.
Die Standardwerte sind in den Farmeigenschaften (Kontextmenü) editierbar. Via
Voreinstellung – zu finden und konfigurieren in den Eigenschaften der Farm –
sind die am ehesten als normal anzunehmenden Werte eingestellt. Um nun die für
Ihren Server zutreffenden Einstellungen zu hinterlegen, schauen Sie bitte in das
Citrix-Handbuch*.
Für eine Standardinstallation sind lediglich Farm und Bundle anzugeben; die Wahl
Installationsparameter anpassen hingegen öffnet einen Dialog, der es ermöglicht die
Standardparameter zu überschreiben. Nach der Bestätigung Ihrer Einstellungen
wählen Sie im Kontextmenü der Farm den Menüpunkt Farm live Inventarisierung
und folgen den Dialogen.
Die Arbeit des Systemadministrators unterstützt baramundi Citrix insbesondere
durch die Bearbeitung von Farm-Servern und -anwendungen in dynamischen Gruppen. Das heißt, es ist möglich Anweisungen an einen, mehrere oder sämtliche Server
zu übergeben, ganz wie Sie es auch im Umgang mit Ihren Clients gewohnt sind.
Verglichen mit den Citrix-Verwaltungstools, mit denen das nur für jeden Server
einzeln möglich ist, lässt sich durch baramundi Citrix viel Zeit sparen.
*
Administrators Guide/Anhang D: «Advanced Installation Matters»
Citrix Systems Inc. (2007)
90 | Kapitel3: Module der Suite
Automate
Abbildung 3–51: baramundi Automation Studio
Zur Automatisierung von Softwareinstallationen, stellt baramundi die Entwicklungsumgebung Automation Studio bereit. Das Automation Studio ist Teil des Moduls Deploy und stellt für Deploy-Jobs so genannte baramundi Deploy Skripte
(dateiname.bds) zur Verfügung. Diese Skripte dienen zur Unterstützung der Softwareverteilung in Deploy und erfüllen folgende Funktionen:
Installationsmechanismus. Dabei wird ein baramundi Deploy Skript (bds) anstatt eines Setups* ausgeführt. Zweck einer solchen bds-gesteuerten Installation ist:
• die Automatisierung von Benutzerangaben bei einer Installation,
• eine zusätzliche Anpassung vor, während und/oder nach der Installation.
*
Die Ausführung des Setups selbst kann aber Teil eines Deploy Skripts sein.
Automate |
91
Benutzerbezogene Deploy Skripte. (Usersettings) Ein solches Skript wird auf ein Zielsystem kopiert und läuft für einen bestimmten oder mehrere Benutzer, wenn sich diese
erstmals anmelden (z.B.Desktop-Verknüpfungen oder dergleichen).
Das baramundi Automation Studio ist eine einfach zu bedienende, den Bedürfnissen des Nutzers schnell anpassbare und zudem sehr mächtige Entwicklungsumgebung, um Installationen zu automatisieren*.
!
Grundsätzliches zum Automation Studio
Ab der Windowsversion Vista (Server 2008) sind – speziell für gui-Automatisierungen
– lokale Administrationsrechte erforderlich! Andernfalls ist ein Zugriff auf
Programmfenster nicht möglich.
Die Oberfläche des baramundi Automation Studios – die Entwicklungsumgebung
zur Erstellung von Deploy Skripten – ist in fünf Bereiche aufgeteilt: Oben, die Zeile
mit den Ribbons, dient der Steuerung der im Automation Studio angebotenen
Funktionen und ist in drei Bereiche gegliedert:
Abbildung 3–52: Ribbon-Bereich (oben)
Zwischenablage. Einfache Editierfunktionen: Einfügen, Ausschneiden, Kopieren
Aktionen. Stellt sämtliche Funktionen zur Skriptbearbeitung zur Verfügung.
Neue Aktion: Fügt eine Aktion in das Skript;
Bearbeiten: Öffnet den Bearbeiten-Dialog einer Aktion;
Löschen: Entfernt eine Aktion aus dem Skript;
Auskommentieren: Kann Skripteinträge auskommentieren oder wieder
in Funktion setzten;
• Pfeiltasten: Über die Pfeile lassen sich Skriptaktionen nach oben/unten
verschieben oder ein† - und ausrücken.
•
•
•
•
*
†
Was den Funktionsumfang jedoch bei Weitem noch nicht ausschöpft.
beispielsweise für Unterroutinen
92 | Kapitel3: Module der Suite
Ausführen. Die Debugger-Funktionen –
• Debuggen: Führt die Aktion des Skripts «überwacht» in der Entwicklungsumgebung aus und ermöglicht dadurch:
– ein Reagieren auf Fehler,
– interaktives Anpassen der Aktionen,
– Pausieren des Skripts,
– die Einsicht und Modifikation von Variablen,
– eine Änderung des Programm- bzw. Skriptablaufs
• Beenden: Beendet den laufenden Debugging-Durchlauf;
• Anhalten: Pausiert den laufenden Debugging-Durchlauf;
• Einzelschritt: Durchläuft das Skript Schritt für Schritt;
• Ausführungsposition setzen: Legt fest, welche Aktion als nächstes ausgeführt wird;
• Haltepunkt umschalten: Definiert eine Skriptposition, an der der DebuggingDurchlauf pausiert oder löscht einen solchen.
• Ausführen: (Strg+F5) Das Skript wird nicht überwacht ausgeführt (unter Debuggen-Ribbon).
i
In der rechten, unteren Ecke des Bereichs Aktionen im Ribbon-Menü befindet sich ein kleines Pfeilsymbol: Ein Klick darauf blendet das linke
Aktionenmenü aus und vergrößert somit das Skriptfenster für eine übersichtlichere Skriptbearbeitung!
Am linken Rand – die Liste der Aktionen:
•
•
•
•
•
•
•
•
•
•
•
Favoriten (einfach Aktionen hineinkopieren)
Benutzerinteraktion
Variablen
Dateioperationen
Registry bearbeiten
Benutzermanagement
Netzwerkfunktionen
Dienste steuern
Systemfunktionen
Programmfluss
gui-Automatisierung
Abbildung 3–53: Aktionen
Automate |
93
Im Hauptfenster – dem Skriptfenster – werden die einzelnen gui-Aktionen gelistet
(das spätere Skript), um die Programmschritte zu testen und zu editieren. Sämtliche
Aktionen können darin angelegt, verschoben und/oder gelöscht werden.
Rechts daneben, das Variablenfenster – darin werden Variablenwerte angezeigt. Es
stehen zwei Ansichten zur Verfügung, eine für baramundi Variablen, eine andere
für Laufzeitvariablen.
• Laufzeitvariablen: Bei Ausführung durch das Skript erzeugte Variablen,
• baramundi Variablen: interne Variablen, wie z.B.bms-Pfad.
Unten dann das Ausgabefenster. Auch hier stehen zwei Ansichten zur Verfügung:
die Fehlerliste, zur Anzeige von Syntaxfehlern und die Ausgabe, in der die einzelnen
Aktionsschritte protokolliert werden.
Oberfläche anpassen
Die Anzeigeelemente des Automation Studios lassen sich über das Menü obenrechts bequem auf die individuellen Bedürfnisse des Benutzers anpassen.
Abbildung 3–54: Skript- und Variablenfenster
94 | Kapitel3: Module der Suite
Im Menüpunkt Fenster ist es möglich sämtliche Arbeitsfenster ein- oder auszublenden. So könnte – um mehr Platz auf der Oberfläche zu schaffen – zum Beispiel
beim Editieren im Skriptfenster die Variablenansicht abgeschaltet, und bei Bedarf
wieder zugeschaltet werden. Auch die Statusleiste im unteren Bereich des Studios
kann ein- und ausgeblendet werden.
Das Variablenfenster kann – je nach Präferenzen des Anwenders – frei platziert
werden. Dazu ist es lediglich mit der Maus zu verschieben. Um das Fenster am
unteren oder rechten Rand «anzudocken» sind die Platzierungsmarken zu beachten:
Ziehen Sie beim Platzieren des Fensters die Maus direkt über die Marken, ein
Schatten zeigt daraufhin die entsprechende Position an.
Dem Automation Studio stehen verschiedene Oberflächen-Stile zur Verfügung:
Office 2007 Blue, Office 2007 Black, Visual Studio und Office XP. Die Änderungen
können über den Menüeintrag Änderungen zurücksetzen wieder in ihren Ausgangszustand zurückgesetzt werden*.
i
Tastenkombinationen können über das Dropdown-Menü der Titelleiste des
Automation Studios unter Weitere Befehle angepasst werden.
Deploy-Skripte anlegen/Neue Aktionen hinzufügen
Nach der Erstellung eines neuen Deploy-Skripts oder dem Öffnen eines bereits
vorhandenen Skripts (über die Funktionsleiste links-oben) sind die entsprechenden
Aktionen (links, aus dem Aktionsmenü) mit der Maus an bestimmten Positionen
in das Skriptfenser zu schieben oder zu doppelklicken. Daraufhin öffnet sich
ein Dialog, indem die Angaben für den jeweiligen Programmschritt eingetragen
werden. Nach Überprüfung und Bestätigung des Dialogs befinden sich die erstellten
Aktionen im Hauptfenster und können dort getestet, verschoben oder auch wieder
gelöscht werden.
Skriptsteuerung (Programmfluss)
Sämtliche Aktionen, die dem Skriptablauf dienen, sind im Bereich Programmfluss
im Aktionsmenü (links) zusammengefasst. In Verbindung mit den Pfeilfunktionen in der Ribbon-Leiste lassen sich auf sehr übersichtliche Art und Weise gut
strukturierte Skripte erstellen.
*
Dabei werden auch geänderte Tastaturkürzel zurückgesetzt!
Automate |
95
Kommentar. Ähnlich wie beim Programmieren, können dem Skript Kommentare
beigefügt werden, um Skriptinhalte kurz zu dokumentieren. Ein Kommentar
hat keinerlei Einfluss auf den Skriptdurchlauf, sondern dient lediglich der
Erläuterung des Skripts.
Abbildung 3–55: Programmfluss/Kommentar
Sprungmarke. Eine Sprungmarke definiert eine bestimmte Stelle im Skript, die in
einem Durchlauf, auch außerhalb der normalen Reihenfolge, angesteuert
werden kann.
Abbildung 3–56: Programmfluss/Sprungmarke
Gehe zu Sprungsmarke. Diese Aktion veranlasst das Skript an eine zuvor definierte
Sprungmarke zu springen, um die Ausführung dort fortzusetzen.
Abbildung 3–57: Programmfluss/Gehe zu Sprungmarke
Bedingung: Definiert einen Sprung, der an eine Bedingung geknüpft ist. Eine
entsprechende Bedingung kann im Aktionsmenü über zwei Operatoren, die
über logische Parameter verknüpft sind, gesetzt werden. Der Sprung erfolgt
dann zu einer vorher definierten Sprungmarke.
96 | Kapitel3: Module der Suite
Abbildung 3–58: Programmfluss/Gehe zu Sprungmarke—Bedingung
Unterroutine. Unterroutinen sind Programmschritte, die sich – beispielsweise wiederholend – auf andere Aktionen auswirken. Sie werden einmal eingerichtet
und können danach stets wieder aufgerufen werden. Wird eine Unterroutine
in das Skript eingefügt und über die Pfeiltasten im Ribbon-Menü eingerückt,
dann zählen sämtliche, sich darunter befindlichen und ebenfalls eingerückten Aktionen zur Unterroutine. Die Unterroutine endet bei der nächsten
Ausrückung.
Abbildung 3–59: Programmfluss/Unterroutine
Unterroutine ausführen. Ruft eine zuvor definierte Unterroutine auf.
Abbildung 3–60: Programmfluss/Unterroutine ausführen
Bedingung: Startet eine Unterroutine nur dann, wenn eine Bedingung zutrifft
(vgl.«Bedingung»).
Automate |
97
Skript beenden. Beendet die Skriptbearbeitung – zumeist aufgrund einer zuvor
definierten Bedingung. Dabei kann unterschieden werden, ob das Skript mit
einem Fehler oder mit einer Erfolgsmeldung beendet wird.
Abbildung 3–61: Programmfluss/Skript beenden
GUI-Aktion/Analyzer
Um Skripte zur Automatisierung
von Installationen zu erstellen,
wird die Oberflächenaktion aus
dem Aktionsmenü (GUI Automatisierung) aufgerufen. Während die
zur Beschreibung der Aktionen
notwendigen Schritte bei der Wahl
von Leere Aktion jedoch frei eingegeben werden müssen, bietet sich
Abbildung 3–62: Oberflächenaktion
über den Aufzeichnungsmodus für
den Benutzer die komfortable Möglichkeit eine Installation zu starten und dabei die einzelnen, dafür notwendigen
Schritte bequem aufzuzeichnen. Das dabei entstehende Deploy-Skript kann im
Anschluss gespeichert und für nachfolgende Installationen verwendet werden.
i
Sofern Sie häufiger mit den Oberflächenaktionen arbeiten müssen: der
Ausführungsmodus lässt sich auch über die Taste F2 starten! Dazu muss das
Fenster des Automation Studios aktiviert sein.
Lokalisierung und Identifikation von Elementen
Die Sache mit der Lokalisierung/Identifikation von Programmelementen mit dem
Analyzer lässt sich etwas abstrakter mit einer Autofahrt in eine fremde Stadt unter
Zuhilfenahme eines Navigationsgeräts vergleichen. Beispielhaft wollen wir eine
98 | Kapitel3: Module der Suite
Reise nach Wien mit der gui-Automatisierung auf der Oberfläche von Rechner,
diesem kleinen Taschenrechner in Windows-Betriebssystemen vergleichen.
Bei einer Reise nach Wien verschlägt es einen Touristen ganz sicher ins Zentrum,
denn er möchte unbedingt den Stephansdom, die Ruprechtskirche oder Maria Am
Gestade besichtigen. Sein Navigationsgerät wird sich zunächst die Gesamtheit –
also Wien – suchen und von dort aus seine Suche verfeinern.
Abbildung 3–63: Die Stadt Wien
Abbildung 3–64: Das Anwendungsfenster
Ganz ähnlich verhält es sich mit dem Analyzer des Automation Studios: Nehmen
wir also den Rechner unter Start/Programme/Zubehör. Ähnlich wie ein Navigationsgerät zunächst die Stadt findet, trifft auch der Analyzer zunächst die Gesamtheit,
sei dies nun ein Programm, ein Dialog oder ähnliches. In unserem Falle die Software
selbst, also den Rechner – die äußere Grenze, wenn Sie so wollen – das Anwendungsfenster.
Das Anwendungsfenster (TopWindow) ist die höchste Auswahlhierarchie.
Unser Tourist muss, um seine Besichtigungstour zu starten, ins Wiener Stadtzentrum, den Ersten Bezirk (Innere Stadt).
Im Rechner gelte es die Grundweisheit 1+1=2 zu automatisieren. Auch dazu muss
in eine kleinere Einheit navigiert werden, einem Kindfenster im Hauptfenster:
Hier einem generischem Control – also tatsächlich wie der erste Bezirk in Wien,
denn in diesem Control befinden sich die eigentlichen Ziele, die Taste 1 und das
Gleichheitszeichen.
Automate |
99
Abbildung 3–65: Der erste Bezirk
Abbildung 3–66: Das Kindfenster
Das Kindfenster ist die den Elementen übergeordnete Auswahlhierarchie.
Der Rest ist dann klar: Nachdem das Navigationsgerät den ersten Bezirk identifizierte, wird es unseren Touristen auch leicht zum «Steffl» und den anderen
Sehenswürdigkeiten führen. Ganz ähnlich der Analyzer im Automation Studio:
Ist der Mauszeiger erst einmal im Kindfenster, sind auch die Elemente – eben die
Zifferntasten sowie die =-Taste schnell lokalisiert.
Abbildung 3–67: Der «Steffl»
Abbildung 3–68: Das Element
Das Element ist schließlich das eigentliche Ziel.
So wie wie ein Navigationsgerät eine entsprechende Strecke zum Ziel lediglich
empfiehlt, so ist auch das erkannte Element unter dem Mauszeiger nur ein Vorschlag
des Analysers. Diesen gilt es vor der Übernahme ins Skript zu überprüfen und
gegebenenfalls noch anzupassen.
100 | Kapitel3: Module der Suite
Ein wenig Theorie
Nachdem das Wien-Beispiel die grundsätzliche Vorgehensweise bereits kurz verdeutlichte, hier noch ein paar «offizelle» Anmerkungen zum Thema.
Bei der Identifikation der Elemente, die für eine Automatisierung von Softwareinstallationen notwendig sind, bedient sich baramundi Automate zweier Konzepte:
dem Windows Application Programming Interface (Winapi) sowie Microsoft Active
Accessibility (m s a a).
Es handelt sich um Programmierschnittstellen, die es Programmierern erlauben
Software für Windows-Betriebssysteme zu entwickeln. Die für Automate benutzten
Klassen ermitteln i.a.R.die Elemente von Dialogen. So werden die TopWindows
(Rahmenfenster, Dialoge, Ansichten) sowie die Controls (Steuerelemente, schwarzer
Rahmen) stets anhand von Winapi-Klassen oder über Winapi-Methoden ermittelt.
Hierbei handelt es sich um eine von Microsoft entwickelte Schnittstelle, über die
ein Zugriff auf Programminformationen (Text, Position, Farbe etc.) eines Elements
genommen werden kann. Über msaa ist eine Kommunikation mit Standardbenutzeroberflächen möglich, um so einen Zugang zu deren Oberflächenelementen
herzustellen, also um solche Elemente zu identifizieren, auszulesen und gegebenenfalls damit zu interagieren.
Analyse von Elementen. Bei der Analyse von Elementen (bottom-to-top-Analyse) wird
zunächst das Steuerelement und danach das m sa a-Objekt ermittelt, welches sich
unter dem Mauszeiger befindet. Der Weg vom msaa-Objekt bis zum gefundenen Steuerelement wird im Analyzer unter MSAA-Objekt dargestellt. Schließlich
analysiert das System, ausgehend vom Steuerelement nach oben durch die Fensterstruktur, den Pfad bis zum Anwendungsfenster. Der dabei ermittelte Pfad wird im
Analyzer unter Steuerelement gelistet.
Unterschieden/Identifiziert wird nach dem Namen der Elemente, nach deren Pfaden
und ihren Merkmalen (Größe, Farbe, Position etc.). Für die ermittelten Kriterien
wird ein Typ festgelegt und im Aktionsdialog vorgeschlagen. Dabei wird vorrangig
auf einen normalen Steuerelement-Typ abgebildet und zwar auf den, der als am
wahrscheinlichsten erscheint. Lediglich wenn das gewünschte Element über seine
Signatur nicht auf einen der Basistypen – der Versuch einer Abbildung zunächst auf
Basistypen ist sinnvoll, da über die Basistypen präzisere und vielfältigere Aktionen
zur Verfügung stehen, als bei einem (generischen) msaa-Objekt – abgebildet werden
kann, wird MSAA-Control als Typ ausgewählt.
Automate |
101
WinAPI
MSAA
Identifikation von Elementen. Um ein Element im Skriptdurchlauf zu identifizieren
und wiederzufinden, verhält es sich umgekehrt (top-to-bottom Analyse): Zunächst
wird unter allen verfügbaren Anwendungsfenstern dasjenige ausgewählt, welches
zuerst auf die angegebenen/ermittelten Suchkriteren passt. Danach wird die komplette Struktur der Steuerelemente des Anwendungsfensters untersucht, bis das
spezifizierte Steuerelement gefunden wird. Sofern diese Suche ergebnislos verläuft,
wird das nächste, passende Anwendungsfenster untersucht. Ist ein (optionales)
msaa-Objekt in den Suchkriterien definiert, wird ausgehend vom lokalisierten
Steuerelement das darin liegende m s aa-Objekt ermittelt. Dabei wird die gesamte
Hierarchie der m s aa -Objekte untersucht, bis das gewünschte Objekt gefunden ist
(oder die Suche erfiolglos blieb).
Benutzereingaben simulieren
Zur Aufzeichnung einer Installation mittels des Analyzers ist der Aufzeichnungsmodus zu starten (Start einer Oberflächenaktion über ein Doppelklick auf GUI
Automatisierung/Oberflächenaktion im Aktionsmenü* ). Anschließend wird das Installationsprogramm ausgeführt. Um nun eine Standardaktion auszuwählen wird
der Mausanzeiger zum gewünschten Element geführt – ein Rahmen erscheint.
Gleichzeitig werden im rechten Analyzer-Fenster (Windows Analyzer) sämtliche
Angaben zum gewählten Element angezeigt.
Befindet sich der Mauszeiger auf dem gewünschten Element, so öffnet sich durch
einen Rechtsklick darauf der GUI AktionsDialog. Darin lässt sich nun überprüfen, inwiefern die Angaben auch mit dem gewünschten Element übereinstimmen. Gegebenenfalls
können hier auch Änderungen vorgenommen werden. Speziell unter Typ und Ziel gibt
es Möglichkeiten Suchangaben zu verändern
Abbildung 3–69: Aktionsdialog
oder aber zu konkretisieren.
Typ: Hier kann eingestellt werden, als was das Element behandelt werden soll.
Darüber ist dann ebenfalls die zur Verfügung stehende Aktion festzulegen.
* Für exzessive Nutzer von Oberflächenaktionen: Bei aktivem Fenster des
Automation Studios führt die Taste F2 vermutlich schneller zum Ziel.
102 | Kapitel3: Module der Suite
Ziel: Öffnet den Dialog zur Definition der Suchkriterien.
Aktion: Ist diejenige Aktion, welche auf dem Element ausgeführt werden soll.
Aktionseinstellungen: spezifizieren die gewählte Aktion
Timeout: Zeitlimit, nach dessen Verstreichen die Aktion abbricht, wenn das
Ziel nicht gefunden wurde.
Fehler ignorieren: Skript wird trotz Fehler fortgesetzt (Pendant zur Option
hinter der Aktion im Skript).
Der Dialog Suchkriterien ist insofern
von besonderer Bedeutung, da in ihm
Verfeinerungen zu gesuchten Objekten angegeben werden können. In drei
übersichtlichen Kategorien (vier, bei
msaa -Objekten) ist es möglich, die
Objektauswahl zu konkretisieren –
zum Beispiel bei mehreren zur Auswahl stehenden Objekten in einer gemeinsamen Ebene.
Über die grünen Pfeitasten innerhalb
des Dialogs können die gewählten Aktion zunächst getestet werden; dabei
Abbildung 3–70: Suchkriterien
wird die entsprechende Aktion durchgeführt. Durch eine Bestätigung der Auswahl über Ok schließt sich der Dialog und
die Aktion wird als Schritt des Deploy-Skripts eingetragen.
Play:
Play&OK:
OK:
Abbrechen:
die Aktion wird getestet
die Aktion wird getestet und ins Skript übernommen
die Aktion wird ungetestet ins Skript geschrieben
die Aktion wird abgebrochen
Abbildung 3–71: Fehlerliste
Automate |
103
Ausgabe/Fehlerliste. Im unteren Bereich des Automation Studios befindet sich das
Ausgabefenster. Darin wird die Ausgabe der Skriptverarbeitung angezeigt. Mit einem
Doppelklick auf einen Eintrag lässt sich schnell zur Aktion navigieren.
Die Fehlerliste gibt bereits vor der Ausführung des Skripts, aber auch währenddessen
Fehler aus. Sofern also Variablen nicht definiert sind, eine benötigte ini-Datei nicht
gefunden wird et cetera – die Fehlerliste weist darauf hin.
Aufzeichnungsmodus
Im laufenden Aufzeichnungsmodus kann die Maus über einen Fensterdialog geführt
werden, wobei dem Benutzer die darin enthaltenen Fenster und Steuerelemente, also
alles das, was einem Benutzer an Funktionen für eine Installation zur Verfügung
steht, angezeigt werden. Die Darstellung erfolgt in verschiedenfarbigen Rahmen:
• Anwendungsfenster (TopWindow) – das Objekt selbst (über Winapi ermittelt)
• Steuerelement (Controls) – schwarzer Rahmen (über Winapi ermittelt)
• m s a a-Objekt – roter Rahmen (über m s a a ermittelt)
Abbildung 3–72: Analyzer-Window
104 | Kapitel3: Module der Suite
Sämtliche, im Aufzeichnungsmodus ermittelten
Werte werden im Analyzer-Window rechts angezeigt. Die Informationen sind von oben nach
unten entsprechend der oben erwähnten Reihenfolge sortiert: Unter Allgemein werden grundsätzliche Informationen zum gefundenen Element aufgeführt; Anwendungsfenster sind die
TopWindows-Einstellungen; unter Steuerelement
(WinAPI) (schwarzer Rahmen) folgen die Werte zum Basiselement und unter MSAA-Objekt
(MSAA) (roter Rahmen) die, der m s a a -Elemente.
Unter Optionen kann festgelegt werden, ob sich
das Fenster des Automation Studio während der
Aufzeichnung minimieren soll oder nicht.
Unten, in der Statuszeile des Analyzer-Windows,
werden noch einige Angaben zu den Koordinaten
der aktuellen Mauszeigerposition gegeben. Dabei
wird zwischen Desktop- (absolut zum Objekt) und
Control-Koordinaten (relativ zum Objekt) unterschieden. Darüber hinaus wird der
Farbwert des Pixels, welcher sich unter dem Mauszeiger befindet, ausgegeben.
i
Mit der Tastenkombiniation Strg+L kann im Aufzeichnungsmodus die
Analyze-Funktion unterbrochen werden, um die Maus «normal» benutzen
zu können. Ein abermaliges Strg+L unterbricht die Pause wieder und lässt
eine Elementeauswahl über die rechte Maustaste zu.
Ein Beispiel
Zum Zwecke der Veranschaulichung wollen wir ein kleines Beispiel bemühen. Dazu soll die Installation des Editors Notepad++ automatisiert werden. Wir wollen
annehmen, das Installationsprogramm, anhand dessen die einzelnen Installationsschritte aufgezeichnet werden sollen, befände sich bereits in einem bekannten
Ordner des Rechners.
1. Doppelklicken Sie im Aktionsmenü Prozess starten.
Abbildung 3–73: Prozess starten
Damit die Installation automatisiert werden kann, muss dem Skript zunächst bekannt sein wie und wo das Programm gestartet werden kann.
2. Geben Sie im sich öffnenden Dialog den Pfad zu Notepad++ ein und deaktivieren Sie die Option Auf Beendigung warten.
3. Bestätigen und schließen Sie Ihre Eingaben.
4. Führen Sie das Skript aus, um das Setup zu starten.
5. Starten Sie den Aufzeichnungsmodus.
Da Sie sich momentan im Aufzeichnungsmodus befinden, wird das Skriptfenster
nicht angezeigt. Folgen Sie einfach der Installation:
Automate |
105
6. Rechtsklicken Sie die zur Installation benötigten Schalter der jeweiligen Dialoge und bestätigen Sie die entsprechende Aktionsauswahl mit einem Klick
auf Play&OK und schließen Sie den Windows-Analyzer.
Debugger
Ein Highlight des Automation Studios ist sicherlich der Debugger. Mit seiner Hilfe
ist es möglich Deploy-Skripte auf bequeme und übersichtliche Art und Weise –
über die Ribbons der Ausführen-Gruppe – auf deren Korrektheit hin zu überprüfen.
Um beispielsweise das eben erstellte Notepad-Installationsskript zu testen, drücken
Sie im Ribbon-Menü Ausführen auf das Debuggen-Symbol. Der Debugger beginnt
daraufhin sämtliche Aktionsschritte während der Ausführung zu überwachen.
Um den Debugging-Durchlauf zu beenden dient das nächste Symbol Beenden.
Beenden heißt in diesem Zusammenhang: Der Debugging-Vorgang bricht ab, es
sind keine weiteren Interventionen im Skript mehr möglich. Über das AnhaltenSymbol kann der Durchlauf unterbrochen werden. Eine solche Unterbrechung
stoppt die Skriptbearbeitung lediglich, hierbei ist es möglich noch Änderungen und
Korrekturen vorzunehmen. Mittels des Einzelschrittsymbols erfolgt der Durchlauf
nicht automatisch von oben nach unten, sondern schrittweise – und zwar an der
aktuellen Aktion, also an der jeweiligen Ausführungsposition.
Mit Ausführungsposition setzen wird diejenige Aktion im Skript gewählt, bei der der
Durchlauf starten soll; über Haltepunkt umschalten ist es möglich, das Skript an
einer bestimmten Aktion nicht auszuführen.
Die Aktivierung der Checkboxen rechts neben den Programmschritten verhindert
den Programmstopp beim Durchlaufen fehlerhafter Aktionen. Der Durchlauf wird
an einer auf diese Weise markierten Stelle nicht unterbrochen, sondern läuft stattdessen mit der nächsten Aktion weiter. Die drei Käfer/Bugs in der Ribbon-Leiste,
dienen der Schnellsteuerung von Skriptdurchläufen:
Beenden:
Die Skriptbearbeitung wird abgebrochen.
Anhalten:
Stoppt den Durchlauf des Skripts an der aktuellen Stelle.
Einzelschritt:
106 | Kapitel3: Module der Suite
Gestattet den schrittweisen Durchlauf eines Skripts.
Zudem lassen sich einzelne Bereiche des Skripts von einem Durchlauf durch Auskommentieren ausschließen respektive überspringen, um beispielsweise nur bestimmte Skriptabschnitte zu testen. Über die Ribbon-Funktion Ausführungsposition
setzen ist es möglich Aktionen zu kennzeichnen, bei denen ein Durchgang starten
oder fortsetzen soll; mittels Haltepunkt umschalten können umgekehrt Aktionen im
Skript definiert werden, bei denen der Durchlauf unterbrochen wird.
7. Debuggen Sie nun Ihr eben erstelltes Skript.
Fehlerbehandlung
Läuft ein Skript auf einen Fehler, bietet ein
Fehlerdialog dies Optionen an:
• Skriptausführung abbrechen. Die Skriptausführung wird beendet, keine weiteren Interventionen sind möglich.
• Skriptausführung unterbrechen. Die
Skriptausführung wird unter-, aber
nicht abgebrochen, d.h. es können
Abbildung 3–74: Fehlerdialog
Fehler korrigiert werden, um das
Skript nochmals zu debuggen.
• Fehler ignorieren und Skriptausführung fortsetzen. Die Skriptausführung wird
ohne Beachtung der fehlerhaften Aktion versucht fortzusetzen.
Noch ein Beispiel
Im Editor Notepad soll die Standardschrift verändert werden, und zwar «ferngesteuert», bereits hier durch Hilfe von Variablen. Doch der eigentliche «Protagonist»
sei der Aufzeichnungsmodus. Um Aktionen aufzeichnen zum können, muss das
Programm erst einmal gestartet werden.
1.
2.
3.
4.
Doppelklicken Sie unter Systemfunktionen den Eintrag Prozess starten.
Geben Sie unter Kommando die Datei notepad.exe ein.
Wählen Sie im Startverhalten den Punkt Normal starten und
Deaktivieren Sie die Option Auf Beendigung warten.
Automate |
107
Abbildung 3–75: Notepad starten
1.Skriptzeile: Externen Prozess [notepad.exe] starten
Der Editor wird gestartet. Nun können die weiteren Schritte über den Aufzeichnungsmodus ermittelt werden.
5.
6.
7.
8.
Starten Sie den Aufzeichnungsmodus.
Wählen Sie mit der linken Maustaste den Menüpunkt Format und
mit der rechten Maustaste Schriftart.
Prüfen und bestätigen Sie den Aktionsdialog mit Play/OK.
Abbildung 3–76: Schriftartmenü
Aus [Menu Control] mit dem Ziel [Unbekannt - Editor] [Menüeintrag "Schriftart..." auswählen] ausführen
Damit ist das Schriftartmenü geöffnet und es kann eine alternative Schrift (Schriftart/Schriftschnitt/Schriftgröße) gewählt werden: hier die Courier New, im Standardschnitt der Größe 10 (Pixel), das heißt, es werden zunächst drei Aktionen
benötigt, nämlich für Art, Schnitt und Größe.
108 | Kapitel3: Module der Suite
9. Rechtsklicken Sie unter Schriftart auf Courier New und dann auf Play&Ok.
!
Möglicherweise werden Sie bei diesem Schritt aufgefordert Ihre Wahl
zu konkretisieren, da sich auf gleicher Auswahlebene weitere Elemente
befinden.
Abbildung 3–77: Aufforderung zur Konkretisierung der Auswahl
In einem solchen (nicht selten vorkommenden) Fall, bestätigen Sie bitte die
Meldung und drücken den Auswahlschalter unter Ziel. Im sich daraufhin
öffnenden Suchkriterien-Dialog verfeinern Sie Ihre Auswahl (die Resource-ID
ist zumeist eine gute, erste Wahl), so dass die Elementwahl eindeutig ist.
Abbildung 3–78: Schriftart auf «Courier New» wechseln
Automate |
109
9.
10.
11.
12.
Rechtsklicken Sie unter Schriftart auf Courier New und dann auf Play&Ok.
Rechtsklicken Sie unter Schriftschnitt auf Standard und dann auf Play&Ok.
Rechtsklicken Sie unter Schriftgrad auf 10 und dann auf Play&Ok.
Rechtsklicken Sie auf Ok und dann auf Play&Ok.
Und das ergibt die nächsten Skriptzeilen:
Auf [Combo Box] mit dem Ziel [Schriftart] die Aktion [Eintrag "Courier New" auswählen] ausführen
Auf [Combo Box] mit dem Ziel [Schriftart] die Aktion [Eintrag "Standard" auswählen] ausführen
Auf [Combo Box] mit dem Ziel [Schriftart] die Aktion [Eintrag "10" auswählen] ausführen
Auf [Button] mit dem Ziel [Schriftart\OK] die Aktion [Button drücken] ausführen
In aller Regel wird beabsichtigt sein, die entsprechende Anwendung nach den zu
treffenden Einstellungen auch wieder zu schließen.
13. Linksklicken Sie auf Datei, rechtsklicken Sie auf Beenden.
14. Drücken Sie auf Play&Ok und beenden Sie die Aufnahme.
Abbildung 3–79: Notepad beenden
Diese Aktion bringt zugleich die letzte Skriptzeile, nämlich:
Auf [Menu Control] mit dem Ziel [Unbekannt - Editor] die Aktion [Menüeintrag "Beenden" auswählen] ausführen
110 | Kapitel3: Module der Suite
Damit ergibt sich das folgende Bild:
Abbildung 3–80: Fertiges Skript
Der Schriftartwechsel im Editor Notepad kann damit automatisiert stattfinden.
Prüfen Sie die Funktionsfähigkeit des Skripts mit dem Debugger:
15. Debuggen Sie das Skript durch einen Klick auf das Debuggen-Ribbon.
Arbeiten mit Variablen
Variablen kommen immer dann zum Einsatz, wenn zwar eine bestimmte Information benötigt wird, diese jedoch von Client zu Client andere Werte aufweisen können
– wie zum Beispiel der Rechnername. Andere Anwendungsgebiete sind numerische
Ausdrücke (z.B. Zähler), die Analyse von Übergabe- und Rückgabewerten – also
imgrunde Situationen, in denen Variablen eine Art Platzhalterfunktion einnehmen
können.
Die im Automation Studio erreichbaren Variablen gliedern sich in:
• bms-Variablen – interne baramundi Variablen,
– Projektvariablen: Vom Anwender zu Simulationszwecken, das heißt nur
für die Arbeit im Automation Studio gesetzte Variablen
– Install.ini: beim Start aus der Install.ini gesetzte Variablen
– Systemvariablen: Von der Laufzeitumgebung gesetzte Variablesn, die
stets vorhanden sind.
• Laufzeitvariablen – bei Ausführung durch das Skript erzeugte Variablen
Automate |
111
i
Die in der Management Suite erstellten Variablen für Jobs und Clients können auch
in Deploy-Skripten benutzt werden.
Projektvariablen können von Laufzeitvariablen überschrieben werden.
Projektvariablen, die nicht durch Laufzeitvariablen überschrieben werden
können sind: BMAPath, OSType, Domain, Architecture, Arch!
Die Aktionen für den Umgang mit Variablen befinden sich im Bereich Variablen
des Aktionen-Menüs (links):
• Variable setzen: Definiert eine Variable
• Variable ermitteln: Berechnet einen Variablenwert
Zum Zwecke der Veranschaulichung soll wiederum ein kleines Beispiel dienen, das
möglicherweise nur wenig praktischen Nutzen bietet, dafür jedoch in aller Kürze
einen konkreten Blick in die Variablenwelt ermöglicht.
Beispiel: Software (wenn vorhanden) deinstallieren
Das folgende Skript soll zunächst überprüfen, ob eine bestimmte Software (Notepad++) auf einem Zielsystem vorhanden ist, um diese dann gegebenenfalls zu
deinstallieren. Das soll mit Hilfe einer Variable (Notepad++) geschehen.
In einem ersten Schritt muss eine entsprechende Variable eingerichtet werden, die
gesuchte Software lokalisiert, oder eben nicht.
1.
2.
3.
4.
Doppelklicken im Aktionen-Menü den Eintrag Variable ermitteln.
Unter Variablennamen des Dialogs benennen Sie die Variable Notepad++.
Als Quelle ist Installierte Software Infos anzugeben.
Der Parameter ist die gesuchte Software: Notepad++.
Abbildung 3–81: Variable ermitteln
112 | Kapitel3: Module der Suite
Nach der Bestätigung Ihrer Angaben enthält das Skript die erste Zeile, nämlich:
Variable [Notepad++] aus [Installierte Software Infos] ermitteln: Notepad++
Sie können das Vorhandensein der Variable übrigens leicht nachprüfen, indem
Sie diese erste Zeile als Einzelschritt laufen lassen und in der rechten Ansicht der
Laufzeitvariablen die Werte von Notepad++ anzeigen lassen: der Variablenwert ist
FOUND.
Trifft das zu, wird also eine entsprechende Software gefunden, dann soll diese
deinstalliert werden; falls nicht, mit einer Meldung des Nichtvorhandenseins der
Software beenden. Eine solche Bedingung kann über eine Bedingung im Skript
eingearbeitet werden. Dazu muss zunächst eine Sprungmarke definiert werden.
Abbildung 3–82: Sprungmarke
Sprungmarke: Definiert die Skriptposition, auf die beim Zutreffen der Bedingung
die Skriptbearbeitung weiter ausgeführt werden soll.
Abbildung 3–83: Gehe zu Sprungmarke
Gehe zu Sprungmarke: Dieser Sprung verweist im Falle des Vorhandenseins der
gesuchten Software, auf die definierte Sprungmarke, die eine entsprechende Aktion
– eben die Deinstallation – veranlasst. Ansonsten, also wenn die zu deinstallierende
Software gar nicht installiert wurde, soll eine entsprechende Meldung auf dem
Server vermerkt werden. Damit ergeben sich noch die folgenden Aktionsschritte:
Automate |
113
Abbildung 3–84: Skript beenden
Skript beenden: Diese Aktion – also für den Fall, dass die Variable nicht gefunden
wird – beendet die Skriptbearbeitung mit einer entsprechenden Meldung.
Abbildung 3–85: Prozess starten
Prozess starten: Nach dem Sprung soll nun ein Prozess gestartet, also die Deinstallation vorgenommen werden. Dazu wird ein entsprechendes Konsolen-Kommando
gesetzt, welches dann die Deinstallation in Gang setzt – die dann wiederum mit
entsprechenden gui-Aktionen zu automatisieren ist. Das gesamte Skript sieht dann
so aus:
Abbildung 3–86: Programmschritte
114 | Kapitel3: Module der Suite
Abbildung 3–87: baramundi Inventory
Inventory
Die Inventur (lat.invenire: etwas vorfinden) dient der Erfassung von Beständen. Was
jedoch in einem Kaufmannsbetrieb am Ende einer Periode in einem gesamtbelegschaftlichem Zählen, Wiegen und Messen endet, das heißt bei baramundi schlicht
«Inventory» und lässt sich in wenigen Handgriffen bewerkstelligen – dient freilich
dem selben Zweck: nämlich der Erfassung; in unseren Fall jedoch der Hard- und
Softwaredaten Ihrer IT-Landschaft.
Auf den folgenden Seiten erfahren Sie, wie die Hard- und Software Ihrer Zielsysteme
inventarisiert werden kann. Im Anschluss daran werden die baramundi Funktionen
zur Verwaltung von Assets vorgestellt. Abschließlich widmet sich dieser Abschnitt
dem Modul baramundi a u t, zur Beurtleilung der Nutzung von Applikationen.
Inventarisieren von Hardware
Das Inventarisieren von Hardware bildet die Grundlage für die Verwaltung von
PC-Systemem und zugleich den Ausgangspunkt für automatisierte Betriebssysteminstallationen.
Inventory |
115
Inventarisieren mit Vorlagen
Eine Hardwareinventarisierung mit der Standard Hardware Vorlage greift auf das
bios und den pci-Bus zu. Die Daten werden dabei direkt aus den Chipsätzen der
Komponentenhersteller herausgelesen.
1.
2.
3.
4.
Wählen Sie in der Jobverwaltung den Eintrag Job—Neu.
Bennennen Sie den Job und doppelklicken Sie Inventarisierung durchführen.
Wählen Sie hier Standard Hardware Vorlage.
Bestätigen und beenden Sie den Dialog.
Nach Ausführung des Jobs werden die entsprechenden Daten am Client unter
Umgebung/. . ./Client in der h tm l-Ansicht im Register Inventur angezeigt. Dazu ist
Abbildung 3–88: Daten der Hardwareinventarisierung
116 | Kapitel3: Module der Suite
unter Daten entweder auf Liste (wichtige Daten) oder – für eine detailliertere Ansicht
sämtlicher Daten – auf Tabelle (alle Daten) zu klicken.
Es besteht zudem die Möglichkeit der Erstellung eigener Vorlagen.
Wählen Sie dazu unter dem Knoten Inventory aus dem Aufgabenbereich Neu anlegen
den Eintrag HW Inventurvorlage. Um möglichen Problemen auszuweichen, können im
Register Optionen Parameter für den Hardwarescan angepasst werden.
So erlaubt die Option SpeedStep Support die
Identifikation SpeedStep-fähiger cpus von
Intel. Das gilt für mobile Varianten der
Pentium iii-, PentiumM- sowie für Pentium4- und PentiumD-Prozessoren. Damit
lässt sich feststellen, ob SpeedStep vorhanden ist und in welchem Modus die cpu
läuft (Battery-optimized/Full Power). Bei eiAbbildung 3–89: Vorlage
nigen Desktop-Rechnern kann die Aktivierung dieser Option zu Abstürzen führen – daher ist es ratsam die Option mit
Bedacht einzusetzen.
SMBus ist ein genormtes Protokoll, welches zur Abfrage von Systemdaten dient.
Bei älteren Rechnermodellen kann es vorkommen, dass die Abfrage keine Daten
zurückliefert. Somit kann im Voraus eingeschätzt werden, inwiefern ein Betriebssystemwechsel aufgrund der Hardwareanforderungen erfolgreich verlaufen kann,
ob einer neuen Anwendung genügend Festplattenplatz zur Verfügung steht, der
Hauptspeicher ausreicht oder ein Prozessor womöglich zu langsam ist, et cetera.
Die Hardwareinventarisierung des Inventory-Moduls nimmt pro Client weniger als
30 Sekunden in Anspruch. Da die Ausführung im Hintergrund erfolgt, wird der
Anwender während der Inventarisierung in aller Regel nicht gestört.
WMI-Inventarisierung
Sofern eine Inventarisierung über Vorlagen nicht zum gewünschten Ergebnis führt,
weil diese etwa bei der entsprechenden Hardware zu Abstürzen führt oder eine Hadwareinventarisierung nicht ausreicht, ist eine Inventur anhand der von Microsoft
Windows bereit gestellten Daten, stets durchführbar.
Inventory |
117
Windows Management Instrumentation (wm i) wurde ursprünglich als Teil des Windows NT Service Packs4 durch Microsoft freigegeben. Es ist der zentrale Verwaltungsdienst von Microsoft Windows Betriebssystemen und als fester Bestandteil
der aktuellen Windows-Plattformen dient es seither als Systemschnittstelle, über
die verschiedenste Daten ausgelesen werden können.
Die bms bietet über die wm i-Schnittstelle eine Inventarisierung der Hard- und
Softwaredaten eines Zielsystems. Die darüber abrufbaren Daten können jedoch von
denen der Standard-Hardwareinventarisierung abweichen. Sie unterscheiden sich
zum Teil hinsichtlich der Vielfältigkeit und Detailtiefe.
wm i bietet verschiedenste Datenabfragen an. Diese reichen von bios-Einträgen über
Registrierungsschlüssel bis zu benutzerdefinierten Einstellungen. Es besteht sogar die Möglichkeit selbst festzulegen, welche Daten über die wm i-Schnittstelle
abgefragt werden sollen, indem eine bestehende wm i-Inventarisierungsvorlage angepasst, oder eine neue Vorlage erstellt wird. Um eine Vorlage zu erstellen, wählen
Sie im Management Center den Knoten Inventory und aus dem Aufgabenbereich
den Eintrag WMI Inventurvorlage.
Über die WMI Inventurvorlage im Aufgabenbereich der Inventory-htm l-Ansicht
gelangen Sie in den entsprechenden Abfragedialog. Nachdem Sie die neu zu erstellende Vorlage im Register Allgemein benannt haben, stellt Ihnen das Register
Klassen über den Schalter Neu einen Wizard zum Verfassen einer wm i -Vorlage zur
Verfügung.
Sofern Sie einen Referenz-PC verwenden möchten, muss dieser und ein berechtigter
Benutzer angegeben werden. Da hier nur das grundsätzliche Verfahren vorgestellt
wird, verwenden wir an dieser Stelle keinen Referenz-PC. Klicken Sie auf Weiter
(Abb.3–90). Sie können nun wählen, ob Sie eine vordefinierte Klasse abfragen oder
eine freie mittels wql (WMI Query Language) definieren möchten. Wählen Sie
dazu die WMI-Klasse (Abb.3–91) und dann im Menü Gruppe den gewünschten
Eintrag (Abb.3–92); aktivieren Sie Klassen (Abb.3–93). Sie können einzelne Werte
anpassen und Bedingungen definieren.
Zudem ist es möglich weitere Eigenschaften definieren, wie zum Beispiel ein Zeitlimit, um einen Rückgabewert zu erhalten oder die Ausführung im Fehlerfall
abzubrechen (Abb.3–94). Die erstellte Abfrage kann getestet werden. Die Rückgabe erfolgt im Ergebnisbereich (Abb.3–95) Testen Sie Abfragen zunächst stets auf
Referenzsystemen*.
* Weiterführende Informationen zu WMI finden Sie auch auf der MicrosoftWebsite: http://technet.microsoft.com/de-de/library/cc787057.aspx.
118 | Kapitel3: Module der Suite
Abbildung 3–90: Benennung
Abbildung 3–91: Wahl der Vorlage
Abbildung 3–92: Klassenauswahl
Abbildung 3–93: Klassenattribute
Abbildung 3–94: Zusätzliche Eigenschaften
Abbildung 3–95: Fertigstellung
Inventory |
119
Nach dem Beenden des Wizards, wechselt das bmc automatisch zur Übersichtsseite
des eben neu angelegten Jobs. Nun müssen diesem Job noch Clients oder Benutzer
zugewiesen werden.
Sofern Sie die Unterstützung des Wizards nicht benötigen, können Sie zur Erstellung
auch den Schalter Neu Expert verwenden. In diesem Fall öffnet sich nur ein einzelner
Dialog, indem Sie sämtliche Angaben hinterlegen können.
Falls Sie eine Inventarisierung nicht mehr benötigen, so kann diese in der htm l Ansicht des Clients im Register Inventur mit einem Klick auf das rote Kreuz auch
gelöscht werden. Das ist zum Beispiel dann sinnvoll, wenn die Inventarisierung
veraltete Daten aufgrund eines Hardwareaustausches enthält. Wenn zu einem
Eintrag weiterführende Informationen vorhanden sind, können diese in einem
Popup-Fenster dargestellt werden.
Inventarisieren von Software
Die baramundi Softwareinventarisierung ermöglicht ein exaktes Erfassen der auf
den Zielsystemen installierten Software. Dabei werden besonders Programme erkannt, die nicht über baramundi Deploy verteilt wurden.
Erfassen von Clients
Inventory erfasst Software auf Basis von Dateien und/oder Registry Keys. Der Vorteil
einer Erfassung anhand der Registry Keys – und daher die empfohlene Methode:
Die erforderlichen Softwareerkennungsregeln werden automatisch erstellt und
angewendet.
Bei der Erstellung eines entsprechenden Inventarisierungsjobs wird unter anderem zur Wahl einer Softwareinventarisierungsvorlage aufgefordert. Es stehen zwei
verschiedene Vorlagen zur Verfügung:
Registry Softwareinventarisierungsvorlage. (Abb.3–96) Mit Aktivierung der im Register
Registrierung bereitgestellten Optionen, lässt sich die Registierungsdatenbank eines
Zielsystems auswerten (Registrierung durchsuchen) und auf Basis der gefundenen
Registry Keys die dazu passende Softwareerkennungsregel beim Import automatisch
erstellen. Mit dieser Wahl übernimmt das System die Regelerstellung für Sie.
120 | Kapitel3: Module der Suite
Abbildung 3–96: Scan über Registrierung
Abbildung 3–97: Scan über Dateien
Standard Softwareinventarisierungsvorlage. (Abb.3–97) Nicht jede, auf den Zielsystemen
installierte Software, hinterlässt Einträge in der Registry. Systemadministratoren kennen sicher PuTTY, Redakteure arbeiten möglicherweise mit TEX – doch keine dieser
Programme erstellt auswertbare Einträge in der Windows-Registrierungsdatenbank
und sind damit auch nicht über die Registry Softwareinventarisierungsvorlage
lokalisierbar. In diesen Fällen können Applikationen auf Basis von Dateien auf dem
Zielsystem ermittelt werden. Dazu ist im Register Dateisystem der zu untersuchende
Festplattenbereich anzugeben sowie eine Dateimaske zu wählen (i.a.R.*.exe), nach
der gesucht werden soll. Im unteren Bereich des Dialogs ist es möglich optional
anzugeben, ob Sie Checksummen ermitteln wollen und welche Scanpriorität dem Job
zugewiesen wird: Die Wahl von Niedrig bewirkt beispielsweise, dass der Scan zwar
mehr Zeit in Anspruch nimmt, jedoch dafür andere, aktuell laufenden Prozesse,
kaum beeinträchtigt.
!
Eine intensive Nutzung von Dateivorlagen erzeugt große Datenmengen, die
das Auswerten erschweren können.
Softwareinventarisierungsvorlagen selbst erstellen. Zudem ist es möglich, Vorlagen zur
Softwareinventarisierung selbst zu erstellen, indem die Optionen unter Registrierung
und Dateisystem variiert werden.
Inventory |
121
Regeln erstellen
Im Ergebnis solcher Scans werden gefundene Dateien in das Verzeichnis Inventory/Inventarisierte Dateien/keine passende Softwareregel geladen.
Auf Dateibasis. Um eine Softwareerkennungsregel zu bauen, klicken Sie unter Inventory/Inventarisierte Dateien/keine passende Softwareerkennungsregel auf die hier
aufgeführten Dateien und wählen Softwareerkennungsregel erstellen.
Unter Allgemein ist der Name obligatorisch, die restlichen Einträge sind
(Abb.3–98) optional: So kann beispielsweise unter Kategorie eine entsprechende Klassifizierung von Programmen vorgenommen werden, die dann auch so im
Clientregister Software angezeigt wird.
Im Register Dateien sind bereits Erkennungsmerkmale wie Größe, Name,
Hersteller aus der ausführbaren Datei
entnommen. Diese Werte sind modifizierbar. Um einen der Einträge zu
entfernen, ersetzen Sie dessen Inhalt
durch den Platzhalter Stern (*). Dieser
Platzhalter repräsentiert einen beliebiAbbildung 3–98: Softwareerkennungsregeln
gen Wert.
!
Löschen Sie hingegen einen Eintrag komplett, z.B.die Versionsnummer,
dann erfolgt ein Abgleich n u r dann, wenn in der .exe-Datei auch keinerlei
Information bezüglich der Version hinterlegt ist!
Nach der Bestätigung Ihrer Einstellungen wird die neu erstellte Regel unter Inventory/Softwareerkennungsregeln geführt und künftig angewendet.
Auf Basis der Registry Keys. Bei einem Scan der Registry Keys werden zu den gefundenen Einträgen automatisch Erkennungsregeln erstellt. Diese sind dann unter
Inventory/Softwareerkennungsregeln ersichtlich.
122 | Kapitel3: Module der Suite
Abbildung 3–99: Regeldialog (Allgemein)
Abbildung 3–100: Regeldialog (Dateien)
Regeln anwenden
Die Regeln beim Registryscan werden nicht nur automatisch erstellt, sondern
auch automatisch angewendet und stehen danach unter Inventory/Inventarisierte
Dateien/Softwareerkennungsregel angewandt bereit.
Imzuge dieser Regelanwendung wird die erkannte Software am Client unter Umgebung/Logische Gruppierung im Register Software/Nicht kategorisiert angezeigt, sofern
noch keine Regelverknüpfungen zu einer Software stattfanden. Doch auch wenn eine Software bereits über baramundi verteilt wurde – also unter Deploy/Applikationen
vorhanden ist –, werden Anwendungen zunächst unter Nicht kategorisiert geführt.
Erst wenn in den Eigenschaften der Applikation unter Allgemein/Kategorie ein
entsprechender Eintrag erfolgt, wird auch gemäß dieser kategorisiert. Eine solche
Kategorie lässt sich demzufolge auch unter Deploy/Applikationen in den Softwareeigenschaften anlegen und wird dann in den Ansichten sofort übernommen. Die über
baramundi Deploy installierte Software ist von bereits vorhanden gewesenen Anwendungen schnell über das Installationsdatum (nur bei über baramundi verteilter
Software eingetragen) zu unterscheiden.
Die Softwareausstattung des inventarisierten Clients ist damit bereits ersichtlich* .
Das gilt analog auch für auf Dateibasis selbst erstellte Regeln.
*
Wenn auch nicht in der Ausführlichkeit eines Hardware-Scans.
Inventory |
123
i
Die inventarisierten Daten können bei Bedarf auch bequem in ein ExcelTabellenblatt exportiert werden. Dazu ist lediglich auf das entsprechende
Symbol (Ordner mit grünem Pfeil) rechts unter der Registerreihe zu klicken.
Verknüpfung erstellen
Nun ist es in der Praxis so, dass der Ersteinsatz von baramundi nicht in einer
Landschaft von Rechnern mit leeren Festplatten erfolgt, sondern in einer bereits
vorhandenen IT-Struktur etabliert werden muss.
Wird nun (über baramundi) Software verteilt, die davor bereits auf den entsprechenen Rechnern vorhanden war, so steht diese Software als Ergebnis des Scans
zunächst zweimal im Clientregister Software, nämlich unter baramundi Deploy
Applikationen, weil über baramundi verteilt, sowie unter ohne Kategorie, da bereits
vorher vorhanden. Das beeinträchtigt die Übersichtlichkeit.
Mehr noch: Das bloße Finden von Software auf einem Zielsystem bedeutet nicht,
dass diese dann auch über baramundi verwaltet werden kann. Das ist erst möglich,
wenn die entsprechenden Programme dem System unter Deploy/Applikationen zur
Verfügung stehen. Erst dann kann Software installiert/deinstalliert, die Lizenzverwaltung oder aut verwendet werden.
Um diese Probleme zu umgehen, können Applikationen mit Regeln* dergestalt
verknüpft werden, dass eine eindeutige Zuordnung möglich ist. Dazu ist es lediglich
notwendig auf das Kettensymbol am Ende der Kategorieanzeige aufgeführten Regel
zu klicken. Es öffnet sich ein Dialog, indem die zugehörige Applikation ausgewählt
werden kann. Nach Bestätigung der Auswahl wird statt der Regel die entsprechende
Applikation angezeigt und kann künftig verwaltet werden. Diese Verknüpfung
müssen pro Applikation nur einmal angelegt werden. Dabei können Regeln immer
nur jeweils einer Applikation zugeordnet sein! Eine solche Zuordnung zu einer
Regel ist auch direkt unter den Applikationen (Deploy/Applikationen/. . .) respektive
über deren Eigenschaften möglich.
i
Regeln zusammenfügen. Unter dem Knoten Softwareerkennungsregeln lassen sich
die Regeln direkt bearbeiten. Ein Zusammenfügen mehrerer Regeln zu einer
einzigen ist hier via Drag&Drop möglich. Dazu sind die entsprechenden
Regeln zu markieren und auf die zu belassende Regel zu verschieben.
*
oder umgekehrt
124 | Kapitel3: Module der Suite
Abbildung 3–101: Inventory/Assets
Assets
Asset-Systeme dienen der Verwaltung von Anlagegütern. In der Finanzbuchhaltung
von bilanziellem Interesse, stehen in einer IT-Landschaft eher Punkte wie:
• Art der Anlagegüter,
• Anschaffungskosten der Anlagegüter,
• Lokalität der Anlagegüter
im Fokus der Betrachtung. Es geht also imgrunde um die Verwaltung und «Ortung»
von Hardware* in einer IT-Landschaft. Einen Teil der Funktionalität eines solchen
Systems bieten baramundi Assets.
* Zur Softwareverwaltung stehen baramundi Inventory und baramundi AUT
zur Verfügung.
Inventory |
125
Mit den Asset-Funktionen ist es möglich, Geräte zu verwalten. Insofern können
Drucker, Scanner, Beamer et cetera Eigenschaften zugewiesen, und bestimmten
Clients oder Clientgruppen zugeordnet werden. Das ermöglicht der Systemadministration eine schnelle Lokalisierung der Geräte. Über eine Lagerfunktion lässt
sich überdies feststellen, welche dieser Geräte sich im Einsatz befindet und welche keinen Nutzern zugeordnet sind. Schließlich lassen sich über Assets auch die
Anschaffungs- und Betriebskosten überblicken.
Asset-Typen definieren
Je nach der Beschaffenheit verwalteter Geräte ist es zunächst notwendig, einen
entsprechenden Asset-Typ anzulegen. Typische Geräte sind bereits definiert:
•
•
•
•
•
•
•
•
•
•
Beamer
Digitalkamera
Drucker
Externe Festplatte
KeyCard
Monitor
Multifunktionsgerät mufu
Scanner
SmardcardReader
Switch (Router)/Aktive Netzwerkkomponente
Jedem dieser Typen sind charakteristische Eigenschaften zugeordnet – zu sehen bei
Wahl eines Asset-Typs –, die das Gerät beschreiben. Wird ein weiterer Asset-Typ
benötigt, wählen Sie bMC/Verwaltung/Asset-Typen—Neu–Asset-Typ und tragen im
sich daraufhin öffnendem Dialog die Informationen zum neuen Gerät ein.
Im Register Allgemein ist ein Name (Abb.3–102) anzugeben. Zudem kann ein
entsprechendes Icon* gewählt werden. Im Register Standardwerte können zudem
einige Angaben zum Hersteller, zu den Kosten und dergleichen mehr (Abb.3–
103) hinterlegt werden; die Einträge technischer Informationen erfolgen in den
Eigenschaften des jeweiligen Asset-Typs. Diese Eigenschaften sind im Kontextmenü
des Asset-Typs unter Neu—Eigenschaften zu editieren. In diesem Dialog ist es unter
Verwendung eines entsprechenden Eigenschaftstyps möglich, Angaben zum Gerät
*
Das Bild muss als .ico-Datei vorliegen.
126 | Kapitel3: Module der Suite
Abbildung 3–102: Asset-Typ (Allgemein)
Abbildung 3–103: (Standardwerte)
zu hinterlegen. Es können für ein Gerät mehrere Eigenschaften gesetzt werden.
Assets anlegen. Assets können bestimmten Clients oder Clientgruppen zugeordnet
werden. Erfolgt eine solche Zuordnung nicht, wird das entsprechende Gerät im
Asset-Lager geführt.
Assetanlage am Client. Um nun ein Gerät einem Client oder einer Clientgruppe zuzuordnen, markieren Sie das gewünschte Zielsystem und wählen im Kontextmenü
Neu—Asset.
Im ersten Dialog (Abb.3–104) ist dabei zunächst der Asset-Typ anzugeben und in
den darauffolgenden Dialogen sind neben dem Namen (obligatorisch) noch weitere
Angaben zum Asset und dessen Kosten möglich. Sind sämtliche Angaben getroffen
und bestätigt (öffnet sich der Eigenschaftsdialog des Assets) wird das neue Gerät
unter dem jeweiligem Client im Knoten Umgebung/Logische Gruppierung geführt.
Asset-Lager. Den baramundi Assets ist eine auch Lagerfunktion zugeordnet. Unter
Inventory/Asset-Lager werden sämtliche Geräte geführt, denen keinerlei Zielsysteme
zugeordnet sind. Das hat zweierlei Auswirkungen:
Inventory |
127
Abbildung 3–104: Neues Asset: Typ
Abbildung 3–105: Neues Asset: Parameter
Assetanlage im Lager: Es ist möglich Assets im Asset-Lager anzulegen. In diesem
Falle sind diese Assets noch keinem Client zugeordnet, können aber aufgrund
der Lagerhaltung von der Systemadministration auch nicht übersehen werden. Die
Prozedur entspricht der oben genannten.
Automatischer Lagerzugang bei Clientlöschung: Damit Geräte nach einer Zielsystemlöschung
nicht ungenutzt bleiben oder aus der Asset-Organisation fallen, werden sämtliche,
Clients zugeordnete Assets nach Löschung der Zielsysteme automatisch in das
Lager verschoben. Insofern kann eine Systemadministration solche Geräte auch bei
Zielsystemlöschungen nicht übersehen.
Assets verschieben, kopieren, referenzieren
Sind Asset-Typen definiert und Assets angelegt, können diese via Drag&Drop
jederzeit verschoben werden. Es ist also ohne Weiteres möglich, Assets mit Hilfe
der Maus von einem Client auf einen anderen zu verschieben. Die Folge ist die zu
erwartende: Das entsprechende Gerät wird am ursprünglichen Client entfernt und
stattdessen beim neuen Client eingetragen.
Darüber hinaus können Assets kopiert werden. Beim Wiedereinfügen fragt ein
Programmdialog Möchten Sie die ausgewählten Assets als Referenz einfügen oder
kopieren? Der Unterschied zwischen Referenz und Kopie ist in diesem Fall eben
jener, wie zwischen dem «Selben» und dem «Gleichen», wird nämlich ein Gerät
referenziert, so handelt es sich um das selbe Gerät: Ein Mitarbeiter aus dem Vertrieb
kann seinen Client auf einen Drucker (z.B.der Marke Lennon65) in der Entwick-
128 | Kapitel3: Module der Suite
Abbildung 3–106: Asset-Lager
lungsabteilung referenzieren lassen – es handelt sich dabei nachwievor um ein und
den selben Drucker, nämlich dem, in der Entwicklungsabteilung. Dort müssen
dann auch die Ausdrucke abgeholt werden.
Bei einer Kopie hingegen handelt es sich um das gleiche Gerät: also einen weiteren
Lennon65. Dieses (baugleiche) zweite Gerät steht aber nun im Vertrieb. Der Vorteil
einer Kopie ist lediglich eine Ersparnis an Schreibarbeit, da sämtliche Werte des
ersten Geräts für das nächste übernommen werden. Ein Referenz-Asset hat in
seinem Kontextmenü auch keinen Eigenschaftseintrag; stattdessen heißt es darin:
Gehe zu tatsächlichem Asset, also in den Eigenschaftsdialog des nichtreferenzierten
Geräts.
i
Insofern ist es auch nicht möglich ein Asset auf den selben Besitzer zu
referenzieren. In einem solchen Falle wird das Gerät automatisch kopiert.
Eine Abfrage erfolgt nicht. Referenzen im Lager sind ebenfalls unzulässig.
Asset-Ansichten
Zum Zwecke einer übersichtlichen Verwaltung der Assets sind im Management
Center entsprechende h tm l-Ansichten (Abb.3–106) verfügbar. In ihnen sind sämtliche verfügbaren Asset-Typen, Assets und Lagerbestände bequem einzusehen und
zu verwalten.
Inventory |
129
Bereits in der Assetübersicht sind die Anzahl der Assets und wieviel sich davon im
Lager respektive in Verwendung befinden ersichtlich. Zudem werden die Kosten
der Anschaffung und des laufenden Betriebs angezeigt.
Die gelisteten Asset-Typen sind aufklappbar. Darunter liegen die einzelnen Geräte.
Angezeigt wird der Name und der aktuelle Standort (Lager- oder Clientzuordnung)
sowie der Besitzer der Assets. Mit einem Mausklick auf den Besitzer springt das
System zum entsprechenden Client und zeigt dessen Asset-Register mit den darin
enthaltenen Geräten an. Auch diese sind aufklappbar und geben in diesem Zustand
Auskunft über die Geräteeigenschaften und Referenzen. Für die Bearbeitung von
Assets stehen Ihnen also die Asset-Register der Clients unter Umgebung zur Verfügung als auch die Asset-Ansicht unter dem Knoten Inventory.
Mit den baramundi Assets stehen Ihnen flexible Funktionen zur Verwaltung von
Assets zur Verfügung. Neben Kostenaspekten und sonstigen Informationen zu den
entsprechenden Geräten, sorgen gerade die Zuordnung zu einzelnen Zielsystemen
sowie die Lagerfunktion für eine hohe Transparenz bezüglich des Einsatzes Ihrer
Hardware.
Application Usage Tracking
Mit baramundi aut ist es möglich, Statistiken bezüglich des Gebrauchs betrieblich
genutzter Software zu generieren. Dadurch wird die Systemadministration in die
Lage versetzt, Einsparpotenziale hinsichtlich nicht oder wenig verwendeter Software präzise lokalisieren zu können und so unnötig anfallende Lizenzkosten zu
vermeiden oder einer konsequenteren Nutzung zuzuführen.
Zudem lassen sich Rückschlüsse bezüglich der Nutzung vergleichbarer Anwendungen – beispielsweise unterschiedliche Textverarbeitungen (MS-Word/OOo-Writer,
Word03/Word07) – ziehen. Auch über die Auswertung solcher Daten sind Kosteneinsparungen denkbar.
Solche Usage-Tracking-Systeme stehen – mitunter zu Recht – im Verdacht, gegen
Datenschutzrichtlinien in Unternehmen zu verstoßen. Diesen Bedenken wurde
bei der Entwicklung von baramundi aut dergestalt Rechnung getragen, dass unser
Modul Zeiträume erfasst, nicht jedoch Zeitpunkte. Das heißt, nicht die genaue
Uhrzeit oder die exakte Anzahl der Verwendungen von Software durch einzelne
Benutzer sind Gegenstand der Analyse, als vielmehr die Betrachtung des Zeitraums
zwischen dem ersten und letzten Einsatz der entsprechenden Applikationen.
130 | Kapitel3: Module der Suite
Abbildung 3–107: baramundi AUT
Intention von baramundi aut ist also die genaue Messung des Auslastunggrades
lizenzierter Software zum Zwecke der Reduktion betrieblicher IT-Aufwendungen.
Via Voreinstellung ist aut deaktiviert und nicht als Modul in der Suite sichtbar.
Erst nach einer entsprechenden Lizenzierung ist eine Verwendung möglich. Eine
30-tägige aut-Testlizenz ist Bestandteil des bms-Softwarepakets.
Die Wirkungsweise von baramundi AUT
Wir erfassen aus Datenschutzgründen nicht wann oder wie oft Software geöffnet
wurde, sondern lediglich das Datum der ersten und letzten Benutzung. Dabei gilt:
Unbekannt. Den Status unbekannt (ein Nutzungsgrad lässt sich nicht ermitteln)
erhält ein Programm dann, wenn ein Zielsystem seit 30 Tagen nicht mehr
aktiv war oder das Programm nach der Installation bis zu fünf Tage* lang
nicht benutzt wird. (Symbol: in weiß)
* Die fünf Tage Verweilzeit zwischen Installation und Erstbenutzung der
Software begründen sich in eventuellen Ausfalltagen.
Inventory |
131
Kürzlich genutzt. Diesen Status erhält Software, die innerhalb der letzten 30 Tage
benutzt wurde. (Symbol: in blau)
Länger nicht genutzt. Nach mehr als 30 jedoch weniger als 90 Tagen vergangener
Zeit der letzten Nutzung wird eine Software als gelegentlich genutzt gekennzeichnet. (Symbol: in blau)
Ungenutzt. Eine Software gilt als unbenutzt, wenn die letzte Nutzung länger als
90 Tage her ist oder wenn ein Programm installiert und seit fünf oder mehr
Tagen noch nicht aufgerufen wurde. (Symbol: in gelb)
Meldet sich der Client beim Server, liefert dieser eine Liste der zu prüfenden Anwendungen. Der Client kontrolliert dabei minütlich, ob eine dieser Anwendungen
gerade ausgeführt wird. Die vom Client erfassten Daten werden verschlüsselt gespeichert (es ist keine Klartextwiedergabe möglich). Bereits mit der kleinen, bei
jedem Verbindungsaufbau durchgeführten, Inventur des baramundi Agents, werden aut-Daten (erste und letzte Nutzung) übertragen. Sofern noch keine aut-Daten
vorhanden sind, bleibt das Feld letzte Nutzung leer.
baramundi AUT im Einsatz
Um mit aut die Häufigkeit des Einsatzes von Software zu protokollieren, muss
die entsprechende Option Überwachung der Applikationsnutzung aktivieren in den
Eigenschaften der Software (Abb.3–108) im Register AUT aktiviert werden. Der
Agent prüft daraufhin, ob ein bestimmtes Programm – zumeist eine .exe-Datei –
gerade auf dem Zielsystem benutzt wird. Daher ist das (ausführbare) Programm,
anhand dessen die Benutzung der Software erkannt werden soll, in diesem Dialog
mit anzugeben. Eine solche Spezifikation der Überprüfungskriterien erfolgt über
die Schaltfläche Hinzufügen. Darin (Abb.3–109) können, neben dem Pfad zum
entsprechendem Programm selbst, auch weitere Kriterien angegeben werden, um
eine eindeutige Überprüfung zu ermöglichen.
i
In diesen – wie auch an anderen Stellen im Programm – werden Platzhalter,
sogenannte wildcards, unterstützt.
Sind sämtliche Einstellungen getroffen, lassen sich die Ergebnisse einer aut-Analyse
an verschiedenen Stellen der baramundi Management Console verwenden.
AUT am Client. Die aut-Status von Anwendungen auf den Zielsystemen, lassen sich
an den Clients (Umgebung) im Register Software unter Nutzung einsehen.
132 | Kapitel3: Module der Suite
Abbildung 3–108: Softwareeigenschaften/AUT
Abbildung 3–109: AUT-Kriterien
AUT an der Applikation. Eine graphische Auswertung der aut-Daten ist an der entsprechenden Applikation möglich, und zwar für sämtliche Clients, auf denen diese
Software installiert wurde. Im Register Nutzung stehen Ihnen dazu zwei Statistiken
zur Verfügung. Die Ansicht Überblick liefert ein Tortendiagramm aller Clients,
aufgeteilt nach den jeweiligen Status der Nutzung.
Die rechte Ansicht Trend stellt für einem bestimmten Zeitraum dar, wieviele Zielsysteme mit dieser bestimmten, aut-geprüften Software arbeiteten. Für den Stand
der aktuellen Nutzung lässt sich nach einem Status filtern*. Via Voreinstellung ist
dies ungenutzt, da dieser Zustand für gewöhnlich am meisten interessiert.
*
Die Filtereinstellungen wirken sich jedoch nicht auf die Graphiken aus!
Abbildung 3–110: bMC/Deploy/Applikationen/Anwendung—Nutzung
Inventory |
133
Abbildung 3–111: bMC/Inventory/Applikationsnutzung
AUT-Globalübersicht. Einen globalen Überblick (Abb.3–110) der Applikationsnutzung
bietet der entsprechende Knoten unter Inventory. Dem Administrator wird hier eine
akkumulierte aut-Ansicht über alle relevanten Anwendungen und deren Nutzung
geboten.
Darin werden sämtliche Applikationen namentlich aufgeführt. Es folgen die in
diesem Zusammenhang wesentlichen Informationen: auf wievielen Clients die
betreffende Software Installiert ist und auf wievielen Clients davon wiederum diese
Software Unbenutzt blieb. Daraus, sowie aus dem Eintrag Anschaffungskosten (EUR)
im Eigenschaftsdialog der Software ermittelt sich ein Einsparungspotential, als ein
Produkt aus den einzelnen Lizenzierungskosten und der Anzahl der Clients, die
die entsprechende Software nicht einsetzen. Unter Überblick wird die Clientanzahl
in Prozent gezeigt, die eine untersuchte Applikation kürzlich nutzten (grün), länger
nicht nutzten (gelb), überhaupt nicht nutzten (rot) respektive keine Daten lieferten
(grau) angezeigt.
134 | Kapitel3: Module der Suite
Abbildung 3–112: Konfiguration/AUT
Abbildung 3–113: Clienteigenschaften/AUT
AUT-Client-Steuerung
Sobald für eine Software die Applikationsüberwachung aktiviert ist, wird aut auf
allen zu diesem Zeitpunkt im System erfassten Clients durchgeführt. Es verbleiben
also zwei Fragen: Was geschieht bei der Erfassung neuer Clients und was, wenn
bestimmte Clients von der Applikationsüberwachung ausgeschlossen sein sollen?
AUT-Voreinstellung. Um auf allen neuen Clients baramundi aut zu aktivieren, ist es
notwendig die entsprechende Option (Abb.3–112) unter Verwaltung/Inventory—
Eigenschaften—Applikationsüberwachung einzustellen. Damit wird für sämtliche,
neu ins System übernommene, Zielsysteme die Applikationsüberwachung aktiviert.
Bei Anlage neuer Datenbanken kann diese Einstellung ebenfalls gewählt werden.
Einzelne Clients von AUT ausschließen. Mitunter ist es nicht gewünscht auf bestimmten
Clients eine Applikationsüberwachung durchzuführen; seien diese beispielsweise
Außendienst-Laptops, Kundensysteme oder die Rechner der Geschäftsleitung. In
einem solchen Fall kann die Applikationsüberwachung direkt in den Clienteigenschaften im Register AUT über die Option Applikationsüberwachung deaktivieren
ausgeschaltet (Abb.3–113) werden. Um sämtliche vorher erhobenen aut-Daten zu
löschen, dient die Schaltfläche Erfasste Daten zurücksetzen.
Inventory |
135
Der Gedanke hinter baramundi aut ist es, die Kosten für Softwarelizenzen zu
minimieren, indem der Einsatz entsprechender Applikationen auf den Clients
gemessen wird. Die dazu nötige Datenermittlung erfolgt in einer Art und Weise, die
wenige Rückschlüsse auf das Nutzungsverhalten des jeweiligen Anwenders zulässt.
136 | Kapitel3: Module der Suite
Patch Management
Microsoft stellt monatlich Patches (bei Bedarf natürlich auch häufiger) für seine
Betriebssysteme und Applikationen zur Verfügung, um die Software auf dem neuesten Stand zu halten und Sicherheitslücken zu schließen. Der Betrieb einer sicheren
IT-Umgebung verlangt vom Administrator, mindestens einmal pro Monat diese
Patches auf den Systemen zu installieren.
Oft sind bereits wenige Tage nach Veröffentlichung einer Sicherheitslücke sogenannte Exploits im Umlauf, die diese Schwachstelle nutzen, um an Benutzerdaten zu
gelangen oder Schaden anzurichten. Deshalb erfordert das Erscheinen der sicherheitsrelevanten, von Microsoft als kritisch bewerteten, Patches eine unverzügliche
Reaktion in Ihrem Unternehmen.
Auf Basis der Technologie unserer baramundi Management Suite haben wir ein
einfach zu bedienendes Werkzeug für das Patch Management entwickelt. Sie gewinnen für Ihre Patchpolitik uneingeschränkte Flexibilität, die Übersicht über den
Patchstatus Ihrer Rechner und damit ein deutliches Plus an Sicherheit im gesamten
Netzwerk.
Abbildung 3–114: baramundi Patch Management
Patch Management |
137
Voraussetzungen
Alle Microsoft Sicherheitsupdates, die auf Basis des Microsoft Baseline Security Analyzers (m bsa) ermittelt werden, können über den baramundi Management Server erkannt und verteilt werden. Microsoft informiert dazu in einem
Knowledgebase-Eintrag, welche Produkte mit dem m b s a unterstützt werden*. Um
die Definition der Patches sowie die Patchdateien automatisch herunterladen zu
können, benötigt der baramundi Management Server eine Verbindung ins Internet.
Voraussetzung für das Patch Management auf Clientseite ist, neben dem Betriebssystem, eine aktuelle Version des MS xm l Parsers. Dieser ist im Internet Explorer enthalten. Sollte der Parser fehlen, wird eine entsprechende Fehlermeldung
(MSXML Parser missing) angezeigt. Um alle Sicherheitslücken erfolgreich schließen
zu können, wird außerdem der Microsoft Installer benötigt.
Microsoft stellt zur Zeit an jedem zweiten Dienstag im Monat Patches zur Verfügung.
Die baramundi software AG veröffentlicht diese noch am selben Tag und unterstützt mit dem Patch Management Modul die komplette Microsoft Produktpalette
(Windows, Office, sql Server, Visual Studio usw.) in allen verfügbaren Sprachen.
Als Kunde erhalten Sie Detailinformationen zum jeweiligen Patchday im baramundi
Kundenforum.
Grundsätzliche Arbeitsweise
Im Folgenden soll kurz auf das grundlegende Vorgehen bei einem Patchupdate
eingegangen werden. Wie erwähnt: Einmal monatlich veröffentlicht Microsoft Patches. Neben den Patchdaten liefert Microsoft auch eine Liste der aktuellen Patches,
die wsusscn2.cab in Form einer Datei. Diese Datei wird von baramundi in eine
x m l-Datei namens BPMdata.xml umgewandelt und dergestalt bearbeitet, dass:
• die Patches auf Funktionalität geprüft,
• defekte Patches gesperrt sowie
• die Patchbeschreibungen angepasst werden.
*
http://technet.microsoft.com/de-de/security/cc184924.aspx
138 | Kapitel3: Module der Suite
baramundi
Microsoft
tes
Q B
Qw PMd
Q
sus ata.x
scnQml
2.ca
bQ
s
Q
pda & U
s
e
h
c
Pat
+
Firewall
?
'$
-
DIP
&%
SERVER
3
+
CLIENT
CLIENT
k
Q
QQ
]
JJ Q
JJ QQ
QQ
QQ
JJ
QQ
J^
s
Q
Q
J
CLIENT
CLIENT
Abbildung 3–115: Arbeitsweise Patch Management
Der Server lädt von der baramundi Webseite beide Dateien herunter. Anhand der
BPMdata.xml werden dann die Patchinformationen in die Datenbank importiert,
die Patchdaten von Microsoft geholt und auf den dip kopiert. Über die wsusscn2.cab
wird auf den Zielsystemen geprüft, welche Patches fehlen oder aktualisiert werden
müssen.
Im Ergebnis aktualisiert der Client bei einem Patch-Job seine lokale Version der
wsusscn2.cab vom baramundi Management Server. Nach einem Patch-Scan wird am
Client eine xm l-Datei angelegt und an den Server geschickt. Das File-Import-Modul
liest diese Datei pro Client ein und schreibt die entsprechenden Informationen in
die Datenbank. Verteilt werden Patches über Patch-Jobs automatisch oder manuell.
Patch Management |
139
Patchkonfiguration
Zur Verteilung von Patches sind einige Vorbereitungen zu treffen. Im Folgenden
wird der gesamte Ablauf kurz dargestellt.
Downloadjobs
Die notwendigen Downloadjobs sind via Voreinstellung bereits angelegt. Im Einzelnen sind das die Downloads für die Dateien wsusscn2.cab und BPMdata.xml. Sie
finden die Jobs unter Verwaltung/Downloadjobs (Abb.3–116).
wsusscn2.cab
• u r l: www.baramundi.de/download/bms/patchmgmt/wsusscn2.cab
• Lokaler Name: {bpmFolder}\wsusscn2.cab
BPMdata.xml
• u r l: http://www.baramundi.de/download/bms/PatchMgmt/bpmdata3.zip
• Lokaler Name: {BMSPath}\FileImport\bpmdata3.zip*
*
Die Dateien werden komprimiert übertragen.
Abbildung 3–116: Verwaltung/Downloadjobs
140 | Kapitel3: Module der Suite
Downloadjobs können per Intervall geplant
oder über das Kontextmenü eines Downloadjobs sofort ausgeführt werden. In den
Eigenschaften der Downloadjobs oder über
Downloadjobs planen der htm l-Ansicht des
Knotens Patch Management (Abb.3–114),
können auch Intervalle zur Ausführung der
Downloads festgelegt werden. Die Einstellung erfolgt im Listenfeld Intervall – in Abbildung 3–117 lautet die Angabe 5:00 für
täglich 5.00Uhr.
In der Spalte Status ist zu sehen, ob
der Download erfolgreich war; bei ProbleAbbildung 3–117: Downloadjob
men wird eine Fehlermeldung angezeigt.
Nach dem Download wird die BPMData3.zip automatisch entpackt (BPMData.xml) und durch das File Import Modul in die baramundi Datenbank
eingelesen. Der prozentuale Fortschritt dieses Imports wird unter Verwaltung/Server/Modulzustände/Downloader angezeigt. Im obersten Knoten baramundi
Management Center unter Maintenance werden ebenfalls Detaildaten zu Downloadjobs gegeben.
Die wsusscn2.cab wird zwar von www.baramundi.de heruntergeladen, es handelt
sich dabei allerdings um die Originaldatei von Microsoft. Dies lässt sich auch über
die Dateieigenschaften im Register Digitale Signaturen überprüfen. Wir speichern
diese Datei nur zwischen, da Microsoft die wsusscn2.cab oftmals außerhalb der
ursprünglichen Patchzyklen ändert.
Freigabe- und Downloadmodus
In den Einstellungen der htm l-Seite des Knotens Patch Management, unter PMKonfiguration wird zwischen manueller und automatischer Freigabe unterschieden
(Abb.3–118). Sofern die manuelle Freigabe aktiviert ist, muss jeder Patch oder jedes
Bulletin vom Benutzer manuell freigegeben werden. Automatische Freigabe bedeutet nicht, dass automatisch alle Clients mit fehlenden Hotfixes gepatcht werden,
sondern erst über einem entsprechenden Patchupdate-Job.
Zudem können Sie entscheiden, ob Downloads der Patchdateien sofort Bei Verfügbarkeit oder erst Bei Bedarf erfolgen sollen (Abb.3–119). Im zweiten Fall wird
Patch Management |
141
Abbildung 3–118: Freigabemodus
Abbildung 3–119: Downloadmodus
ein Patch erst heruntergeladen, wenn ein Client diesen bei einem Scan als fehlend
ermittelt und das Ergebnis zum bms übertragen hat. Empfohlen wird der Download
bei Verfügbarkeit. Diese Einstellungen sind in der htm l-Ansicht Patch Management
im Arbeitsbereich unter PM-Konfiguration erreichbar. Weitere, detaillierte Angaben
zum Patch Management hält das Register Patch Verwaltung bereit (Abb.3–120).
Bulletins
Ein Bulletin ist der von Microsoft benutzte Begriff für einen Eintrag in die Patchdatenbank. Von einem Bulletin sind in aller Regel mehrere Produkte betroffen, für
die es unterschiedliche Patches gibt. Nach dem erfolgreichen Einlesen der Datei
BPMData.xml befinden sich im bmc unter Patch Management/Bulletins & Patches
sämtliche verfügbaren Bulletins.
Nach einem Update der Datei BPMData.xml oder einer Änderung eines Bulletins,
müssen Sie über das Menüsymbol oder die Taste F5 auf Knotenebene die Ansicht
aktualisieren. Die htm l-Ansicht Patch Management im Register Patch Verwaltung
gibt Ihnen, nach Jahreszahlen gruppiert, einen Überblick über den Downloadzustand der Patches sowie die Information, wie viele nicht davon freigegeben wurden.
Wenn Sie auf solch eine Jahresgruppierung klicken, springt das Programm in die
Detailansicht (Abb.3–121).
142 | Kapitel3: Module der Suite
Abbildung 3–120: Patch Verwaltung
Abbildung 3–121: Patchliste
Patch Management |
143
Abbildung 3–122: Patchbeschreibung
Abbildung 3–123: Patchinformation
144 | Kapitel3: Module der Suite
Hier können Sie entweder eine vereinfachte Bulletinfreigabe konfigurieren, indem Sie komplette Bulletins, deren Kontrollkästchen Sie vorher aktiviert haben,
über den Aufgabenbereich freigeben oder deren Freigabe aufheben. Wenn Sie auf
das Pfeilsymbol (Abb.3–122) klicken, werden detaillierte Informationen zu dem
jeweiligen Bulletin angezeigt. Auch hier besteht die Möglichkeit Patches für die
betroffenen Produkte (bis auf Dateiebene) oder ganze Bulletins freizugeben oder
deren Freigabe wieder aufzuheben. Die Freigabe kann auch auf Ebene der Bulletins
oder der Produkte, Service Packs oder Sprache erfolgen. Sofern der Rechner, auf
dem das Management Center ausgeführt wird, auf das Internet zugreifen kann,
ist durch Auswahl eines Patches oder Bulletins in der m mc-Baumstruktur (Patch
Management/Bulletins&Patches) eine Detailinformationen über das Bulletin vom
entsprechenden Hersteller (Abb.3–123) erhältlich.
Auch die Listenansicht bietet erweiterte Möglichkeiten: Über das Kontextmenü
Patches können entsprechende Produkte (bis auf Dateiebene) oder ganze Bulletins
freigegeben oder gesperrt werden. Die Freigabe kann auch auf Ebene der Bulletins,
der Produkte, Service Packs oder Sprache erfolgen.
Patches verteilen
Patchjobs werden – wie gewohnt – in der Jobverwaltung angelegt. Dazu ist der
Jobschritt Systeme mit Patches aktualisieren (Abb.3–125) zu wählen.
i
Es empfiehlt sich, jeweils einen Job zum Scannen und einen weiteren zum
Installieren der benötigten Patches anzulegen. Dadurch erhalten Sie eine
Zustandsmeldung der Clients, ohne den entsprechenden Nutzer zu stören.
Abbildung 3–124: Jobname
Abbildung 3–125: Patchjobschritt
Patch Management |
145
Abbildung 3–126: Nur Scannen
Abbildung 3–127: Scannen und Verteilen
Achten Sie im nächsten Dialog darauf, dass als Aktion nur Scannen (Abb.3–126)
selektiert ist. Im Dropdown-Menü Scankontext können Sie Konfigurierter Installationsbenutzer oder Local System selektieren. Wählen Sie hier bitte Konfigurierter
Installationsbenutzer aus, welcher dann auf den Installationsbenutzer in der Domänenkonfiguration zurückgreift. Abschließend wird der konfigurierte Patch-Scan-Job
in einer Textmeldung zusammengefasst.
Abbildung 3–128: Bulletin Filter
146 | Kapitel3: Module der Suite
Ein zweiter Job dient dann dazu, die Patches auf dem Zielsystem zu installieren.
Dazu wird auf dem Zielsystem zunächst ein Patch-Scan durchgeführt, die fehlenden
Patches an den baramundi Management Server übermittelt, die freigegeben Patches
laut Ihrer Konfiguration installiert, ein abschließender Reboot durchgeführt und
zuletzt ein erneuter Patch-Scan gestartet.
Bei den Optionen dieses Patch-Jobs wählen Sie Scannen und Verteilen (Abb.3–127).
Der Bulletin Filter gibt Ihnen zudem die Möglichkeit, einen Patch-Job auf bestimmte Bulletins zu beschränken. Beachten Sie in diesem Zusammenhang bitte, dass
hier auch Bulletins, die nicht freigegeben sind angezeigt werden. Das heißt, eine
bestimmte Selektion eines nicht freigegebenen Bulletins hat keinerlei Auswirkung
auf einen Patch-Update-Job. Sie können Ihre Auswahl lediglich auf Bulletins einschränken, die freigegeben sind und dadurch den Rest deaktivieren, um Sonderfälle
abzudecken (Abb.3–128). Wenn Sie einen Patch-Scan-Job oder einen Patch-UpdateJob wie oben beschrieben erstellt haben, können Sie diesem Clients zuweisen.
Ein Beispiel
Es soll nun beispielhaft ein Patchupdate mit anschließender Patchinstallation
gezeigt werden.
Update der Patchdaten
Die Downloadjobs für die wsusscn2.cab sowie BPMData3.zip sind bereits unter
Verwaltung/Downloadjobs vorinstalliert. Auch ein entsprechendes Intervall zum
Patchupdate ist Teil dieser Einstellungen. Insofern benötigen diese Parameter keine
weitere Administration, es sei denn die Intervalle sollen geändert werden. Für das
Beispiel soll dieses Dateiupdate manuell erfolgen:
1. Wählen Sie in der Patch Management h tm l-Ansicht Downloadjobs planen.
2. Im Kontextmenü der PatchMgmt BPMData3.zip wählen Sie Jetzt ausführen.
3. Im Kontextmenü der PatchMgmt wsusscn2.cab wählen Sie Jetzt ausführen.
Sie können die Ausführung der Downloadjobs unter Verwaltung/Server/Modulzustände
beobachten. Der Downloader wird – je nach den eingestellten Intervallen – den
Download anzeigen; der FileConnector signalisiert das Einlesen der BPMData.xml
in die Datenbank.
Patch Management |
147
Patchfreigabe
In der Liste der relevanten Patches sind nun die gewünschten Patches freizugeben.
1.
2.
3.
4.
Wählen Sie im Patch Management das Register Patch Verwaltung
Hier sind zunächst der das entsprechende Jahr sowie
die jeweiligen Patches auszuwählen.
Auswahl und Freigabe erfolgen über das Auswahl-Menü im Aufgabenbereich.
Abbildung 3–129: Patchfreigabe
Der Freigabezustand ist in der gleichnamigen Spalte der Tabelle im Register Patch
Verwaltung ablesbar. Über Freigabe aufheben im Aufgabenbereich können einmal
erteilte Freigaben auch wieder entzogen werden.
i
Auch bei verweigerter Freigabe wird der Patch dennoch heruntergeladen –
nur eben nicht installiert!
148 | Kapitel3: Module der Suite
Patchdownload (Microsoft)
Sind sämtliche Voreinstellungen getroffen, können die Patches heruntergeladen
werden. Dazu stellt Patch ManagementModul verschiedene Modus zur Verfügung.
1. Wählen Sie im Arbeitsbereich des
Patchmanagements unter Quicklinks
den Eintrag PM Konfiguration.
Unter Downloadmodus stehen drei Alternativen zur Auswahl: Bei Verfügbarkeit lädt den
Patch herunter, sowie dieser von Microsoft
veröffentlicht wurde. Dabei ist es unerheblich, ob der entsprechende Patch tatsächlich
Abbildung 3–130: Downloadjob
benötigt wird oder nicht. Bei Bedarf wird
der Patch nur dann heruntergeladen, wenn nach Ermittlung des Patchstatus (PatchScan-Job) eines Clients der Patch auch fehlt oder aktualisiert werden muss. Bei
Wahl von Kein Download wird der so gekennzeichnete Patch nicht heruntergeladen.
In diesam Fall müssen die Patches manuell auf den dip kopiert werden.
2. Treffen Sie Ihre Wahl bezüglich der Downloadzustände.
3. Wählen Sie unter Freigabemodus den Eintrag Manuell.
Patchinstallation
Schließlich sind die benötigten Patches auf den entsprechenden Zielsystemen zu
installieren. Dies geschieht wie gewohnt über Jobs:
1.
2.
3.
4.
5.
6.
Erstellen Sie einen neuen Job Jobverwaltung/Neu—Job.
Benennen Sie den Job und wählen Sie Systeme mit Patches aktualisieren.
Wählen Sie unter Aktionen den Eintrag Scannen und Verteilen.
Mit dem Bulletin Filter wählen Sie über Bearbeiten die gewünschten Bulletins.
Schließen Sie den Job ab.
Weisen Sie den Job den entsprechenden Clients zu.
Patch Management |
149
Recovery
Das Recovery-Modul ist eine Lösung, mit der Sie praktisch jede Arbeitsplatzumgebung an jedem Ort sichern und wiederherstellen können. Ob unbeabsichtigte
Bedienfehler von Anwendern oder Systemfehlfunktionen, Sie sparen wertvolle Zeit
für aufwendige Fehlersuchen. Recovery besteht derzeit aus den beiden Komponenten Disaster Recovery und Personal Backup.
Disaster Recovery
Disaster Recovery dient der Wiederherstellung einer PC-Festplatte nach einem
Rechner-Notfall (z.B.bei einem zerstörten Dateisystem oder einer defekten Festplatte). Das baramundi Recovery Modul ermöglicht es, ein exaktes Abbild ausgewählter
Laufwerke zu erstellen. Die Systemsicherung erfolgt auf Basis belegter Sektoren.
Der Ablauf kann im Hintergrund erfolgen, während der Anwender am Arbeitsplatz
seiner gewohnten Tätigkeit nachgeht.
Die gesicherten Daten können wahlweise komprimiert in einem Netzwerk oder
lokal auf dem Arbeitsplatzrechner abgelegt werden. Eine Neuinstallation erfolgt von
zentraler Stelle aus, mit allen Systemeinstellungen und benötigten Anwendungen.
Arbeitsweise
Die Sicherung von Laufwerken mit Disaster Recovery vollzieht sich wie folgt:
'$
(1)
Job
bMS
(3)
bdi
-
-
bMA
DIP
&%
6
(2)
'$
HDD
&%
Abbildung 3–131: Recovery: Datensicherung
Der Server (bms) weist den Client (bma) an (1) die Daten einer Festplatte aus zu
lesen (2) und auf dem dip in Form einer Datei abzulegen (3).
150 | Kapitel3: Module der Suite
Die Sicherung erfolgt als Job-Schritt durch den bms/bma. Der Job-Schritt sichert
ein Volume (das heißt eine Partition). Mehrere Volumes können durch Aneinanderreihung von mehrere Jobschritten (in verschiedene Dateien) gesichert werden. Die
Wiederherstellung der Daten verläuft analog entgegengesetzt:
'$
(1)
PXE
bMS
(2)
-
DIP
bdi
Bootclient
&%
(3)
? $
'
HDD
&%
Abbildung 3–132: Recovery: Datenwiederherstellung
Da bei einem Wiederherstellungsfall ein Betriebssystem in aller Regel nicht zur
Verfügung steht, wird der Client über pxe vom Server aus gestartet (1). Über einen
Job holt sich dieser vom dip (2) die Datensicherungsdatei und spielt sie auf das
Zielsystem zurück (3).
Voraussetzungen und Einschränkungen
Die Wiederherstellung erfolgt immer unter einem dos-Bootclient (auch wenn es
sich nicht um eine Systempartition handelt). Daher gilt es einige Punkte zu beachten:
• Lokal auf dem Client gespeicherte Images müssen einen dos-konformen,
sogenannten 8+3* Dateinamen aufweisen.
• Bei lokal auf dem Client gespeicherten Images funktionieren nicht alle Variablenersetzungen (insbesondere {LatestDate}).
• Laufwerksbuchstaben werden unter dos anders vergeben als unter Windows.
• Unter dos kann nur auf fat16 formatierte Laufwerke (und natürlich NetzwerkLaufwerke) zugegriffen werden. Wird das Image auf einem Netzwerk-Laufwerk
gespeichert, sorgt der Server für die 8+3-Umsetzung des u nc-Dateinamens
und erledigt die entsprechenden Variablenersetzungen.
*
8 Zeichen für den Dateinamen, 3 Zeichen für die Dateierweiterung
Recovery |
151
• Unterstützt werden alle 32-Bit Windows-Betriebssysteme von Windows2000
bis Windows7.
• Die Partition, auf der die Wiederherstellung erfolgt, muss mindestens genauso groß sein wie die Partition, von der die Sicherung stammt. Ist die
Zielpartition größer, wird das Dateisystem nicht expandiert – es steht nach
wie vor der gleiche Platz wie zum Zeitpunkt der Sicherung zur Verfügung
(und nicht mehr).
• Es werden nur Festplatten mit einer Sektorgröße von 512Bytes unterstützt.
Sicherung von Datenträgern
Erstellen Sie einen Job und wählen Sie den Jobschritt Image eines Laufwerks erstellen
(Abb.3–133). Zunächst ist das zu sichernde Laufwerk (Abb.3–134) anzugeben.
Sofern Sie die Priorität auf Niedrig belassen, kann die Sicherung während des
Betriebs durchgeführt werden.
Der Pfad wird nach dem Schema {DIP}\Backup\{Client}\{Client}.bdi gebildet. Darüber hinaus steht die Variable {Date} zur Verfügung. Wichtig ist, dass der Speicherort aus Clientsicht erreichbar und der Servername auflösbar ist. Ebenfalls möglich:
Die Verwendung eines lokalen Laufwerks, sofern eine zweite Partition oder eine
zweite Festplatte auf dem Zielsystem vorhanden ist.
Da dos keine größeren Partitionen als 2GByte erlaubt, kann die Größe der Imageteile nicht höher gesetzt werden. Größere Datenträger werden bei Bedarf in mehreren
Teilen gesichert.
Abbildung 3–133: Jobschritt
152 | Kapitel3: Module der Suite
Abbildung 3–134: Einstellungen
Abbildung 3–135: Jobschritt
Abbildung 3–136: Einstellungen
Wiederherstellen von Datenträgern
Erstellen Sie einen Job und wählen Sie den Jobschritt Laufwerk aus Image wiederherstellen. Geben Sie aus Clientsicht den Pfad an (Abb.3–135), unter dem das Image
abgelegt ist. Beim Sichern wird die Information über die gesicherte Partition in
der Kopie mit abgelegt. Ist eine andere Partition gewünscht, so kann diese angegeben werden. Dabei werden Festplatten von Null aufwärts hochgezählt, Partitionen
beginnen bei Eins.
Partitionierung durchführen veranlasst eine Partitionierung entsprechend dem Hardwareprofil, das dem Client zugewiesen ist. Eine Partitionierung ist für eine
Systemwiederherstellung normalerweise nur dann erforderlich, wenn der
betroffene Datenträger ausgetauscht wurde. Die Partitionierung erfolgt mit
dem für den Rechner aktiven Hardwareprofil und – daher ist zur Vorsicht
zu raten – löscht unter Umständen alle auf dem Datenträger gespeicherten
Informationen.
Partition aktivieren Diese Option setzt nach einer Wiederherstellung die Partition
aktiv.
Master Boot Record (MBR) schreiben. Der Master Boot Record kann mit einem
Standard Master Boot Record überschrieben werden.
Signatur wiederherstellen. Die Signatur des Betriebssystems wird entsprechend den
Daten wiederhergestellt. Das ist nach der Partitionierung ab Windows Vista
erforderlich.
Recovery |
153
Im nächsten Dialog Image booten, stehen folgende Einstellungen zur Auswahl:
Netzwerkboot aktivieren. Durch die Option Netzwerkboot aktivieren wird in den
Eigenschaften eines zugewiesenen Zielsystems die Option PXE Booten automatisch aktiviert.
Umgebung. Zur Verfügung stehen hier die unter Verwaltung—Bootumgebungen
konfigurierten, dos-basierten Bootumgebungen.
Systemneustart vom Server aus initiieren. Ist das Zielsystem bereits in Betrieb, so
wird ein Systemneustart vom Server aus veranlasst.
Im Ergebnis einer Laufwerkssicherung und -wiederherstellung werden die Daten
einer Festplatte in einer – oder in aller Regel mehrere – bdi-Dateien (baramundi
dish image) gespeichert und zurückgespielt. Diese bdi-Dateien befinden sich nach
Sicherung/zur Wiederherstellung in dem in den Dialogen angegebenen Verzeichnissen, für gewöhnlich auf dem dip. Bei mehreren Sicherungen sorgt die Variable
{LatestDate} für die Wiederherstellung der aktuellen Version.
Personal Backup
Personal Backup funktioniert im Wesentlichen wie Recovery, mit einem Unterschied:
Über Personal Backup werden Dateien und keine Laufwerke gesichert.
Arbeitsweise
Während über Recovery ein System mit sämtlichen Daten gesichert und wiederhergestellt wird, beschränkt sich Personal Backup auf benutzerspezifische Daten:
'$
(1)
Job
bMS
(3)
zip
-
-
bMA
DIP
&%
6
(2)
'$
Dateien
Registry
etc.
&%
Abbildung 3–137: Personal Backup: Datensicherung
154 | Kapitel3: Module der Suite
Der Server (bms) weist den Client (bma) an (1) die Daten eines Verzeichnisses
auszulesen (2) und auf dem dip komprimiert abzulegen (3). Die Sicherung erfolgt
als Job-Schritt durch den bms/bma. Die Wiederherstellung der Daten verläuft analog
entgegengesetzt:
'$
(1)
Job
bMS
(2)
-
DIP
zip
bMA
&%
(3)
? $
'
Dateien
Registry
etc.
&%
Abbildung 3–138: Recovery: Datenwiederherstellung
Über einen Job holt sich weist der Server den Client an (1) die Daten wiederherzustellen (2) und holt sich dazu die Datensicherungsdatei vom dip (3).
Voraussetzungen und Einschränkungen
Die Hauptaufgabe von baramundi Personal Backup besteht darin, gesicherte Einstellungen für einen ganz bestimmten Benutzer wiederherzustellen, entweder auf
der identischen Applikationsinstallation oder einer ähnlichen Neuinstallation derselben Applikationsversion.
• Eine Migration zu einer neueren Applikationsversion ist in aller Regel nicht
möglich ist – das hängt allerdings von der zu sichernden Anwendung ab.
Sofern Sie diesbzüglich nicht sicher sind, erkundigen Sie sich beim Hersteller.
• Eine Migration zwischen verschiedenen Benutzern ist mit Personal Backup
nicht möglich.
• Personal Backup dient dazu, eine definierte Menge von Dateien und/oder
Registrierungseinträgen zu sichern und wiederherzustellen. Die Menge der
zu sichernden Datenmenge ist also überschaubar. Personal Backup ist nicht
zur Sicherung größerer Datenmengen gedacht. Übersteigt die Datenmenge
unkomprimiert 2GByte, kann es beim Rückspielen der gesicherten Daten zu
Problemen kommen.
Recovery |
155
Abbildung 3–139: Sicherungsvorlagen
Sicherungsvorlagen
Das Sichern benutzerbezogener Einstellungen und Daten basiert auf Vorlagen, in denen festgelegt ist, was im Einzelnen zu sichern ist. Aufgrund der unterschiedlichen
Möglichkeiten und Anforderungen verschiedener Applikationen empfiehlt es sich,
unterschiedliche Sicherungsvorlagen zu erstellen und zu verwenden. Zum Lieferumfang gehört bereits eine Auswahl vordefinierter Sicherungsvorlagen. Diese sind
unter dem Knoten Recovery/Personal Backup Sicherungsvorlagen abgelegt. Neue
Sicherungsvorlagen können jederzeit selbst erstellt und dem System hinzugefügt
werden (Abb.3–139).
Zum Erstellen einer neuen Sicherungsvorlage wählen Sie im Kontextmenü des
Knotens Personal Backup Sicherungsvorlagen den Punkt Neu—Sicherungsvorlage.
Vergeben Sie im Register Allgemein einen passenden Namen für die neue Vorlage
und fügen Sie im Feld Kommentar eine Beschreibung hinzu.
Die anderen Register Dateien und Registrierung enthalten eine Liste von Dateimustern sowie von Registrierungsschlüsseln und -werten. Bei der Angabe von Dateien
können ? und * als Platzhalter sowohl in Verzeichnissen als auch in Dateinamen verwendet werden. Umgebungsvariablen sind im Format %<Variablenname>%, also zum
Beispiel %ProgramFiles%\bsAG\* zu verwenden. Diese werden bis auf die Variablen
%AppData% und %UserProfile% für den bma-Benutzer aufgelöst* . Das heißt %Temp%
wird nach C:\Windows\temp und nicht nach C:\dokume~1\user~1\lokale~1\Temp
aufgelöst. Bei der Sicherung werden allgemeine Daten und benutzerspezifische Da*
Da dieser i.a.R.als Systemdienst läuft ist das SYSTEM.
156 | Kapitel3: Module der Suite
Abbildung 3–140: Sicherungsvorlage
Abbildung 3–141: Sicherungsvorlage
ten unterschieden. Benutzerspezifisch ist alles, was %AppData% oder %UserProfile%
(literal, nicht aufgelöst) enthält.
Über die Option Unterverzeichnisse einbeziehen ist es möglich, Muster rekursiv
anzuwenden. Sie können Muster angegeben, die in die Sicherung eingeschlossen
und solche, die ausgeschlossen werden. Es wird dabei zunächst eine Liste der
Dateien gebildet, die durch die Einschlusskriterien entstehen, danach werden aus
dieser Liste die Dateien, die das Ausschlusskriterium erfüllen, wieder entfernt.
Die Schaltflächen Einschliessen/Ausschliessen fügen das eingetragene Dateimuster
der Liste hinzu – Einschließen: Das Dateimuster soll gesichert werden; Ausschließen: Das Dateimuster soll nicht gesichert werden. Ein grüner Haken neben einem
Listeneintrag symbolisiert, dass die Dateien dieses Dateimusters in die Sicherung
einbezogen, ein rotes Kreuz symbolisiert, dass die Dateien des Dateimusters von
der Sicherung ausgenommen sind.
Sollen Registrierungspfade gesichert werden, so kann die Auswahl – ebenso wie
bei den Dateien – über die Schaltfläche mit den Auslassungspunkten erfolgen. Ein
Klick auf Einschliessen fügt den Pfad der Liste hinzu.
In einem Sicherungsjob werden eine oder mehrere Sicherungsvorlagen und ein
Pfad für die Sicherung ausgewählt. Bei einem Wiederherstellungsjob wird der
Sicherungssatz angegeben, aus dem wiederhergestellt werden soll. Es ist auch
möglich festzulegen, ob alle Daten in der aktuellen Version wiederhergestellt werden
Recovery |
157
Abbildung 3–142: Datensicherung
Abbildung 3–143: Datensicherung (2)
sollen oder ob eine gezielte Auswahl erfolgen soll. Bei einer gezielten Auswahl muss
ein konkreter Sicherungssatz (für einen konkreten Rechner und einen konkreten
Benutzer) ausgewählt sein. Aus dessen Inhalt lassen sich dann die Daten auswählen.
Daten sichern
Um persönliche Daten zu sichern, erstellen einen Job mit passendem Namen.
Wählen Sie den Jobschritt Datensicherung aus (Abb.3–142). Geben Sie einen Ort für
die Sicherung an, der vom Client erreicht wird. Eine hohe Priorität beeinträchtigt
dabei möglicherweise das System so stark, dass ein angemeldeter Benutzer nicht
mehr weiterarbeiten kann. Die Voreinstellung sollten daher beibehalten werden.
Legen Sie fest, ob nur eine Inkrementelle Sicherung (Abb.3–143) durchgeführt (nur
Veränderungen gegenüber der vorhergehenden Sicherung, erkennbar am gesetzten
Archivbit, werden gesichert) und ob bei der Sicherung das Archivbit zurückgesetzt
werden soll.
Wählen Sie aus der Liste alle Sicherungsvorlagen aus, die verwendet werden sollen.
Sicherungen zurückspielen
Erstellen und benennen Sie einen neuen Job. Wählen Sie den Jobschritt Daten aus
Sicherung wiederherstellen (Abb.3–144). Wählen Sie Pfad und Name der anzulegenden Imagedatei. Dieser Pfad muss aus Sicht des Clients verfügbar sein.
Wählen Sie ein Zielverzeichnis, für die zurückzuspielenden Daten. Möchten Sie
die Daten an deren ursprünglichen Speicherort zurückspielen, belassen Sie diesen
Eintrag (Wiederherstellen in Verzeichnis) bitte leer.
158 | Kapitel3: Module der Suite
Abbildung 3–144: Datenwiederherstellung
Abbildung 3–145: Datenwiederherstellung
Sind am Zielort bereits Dateien vorhanden, so ist eine entsprechende Verfahrensweise wählbar (ältere, immer, nicht überschreiben). Vorhandene Reg.-Schlüssel können
mit gesicherten Werten zusammengeführt oder komplett oder nicht überschrieben
werden.
Der untere Bereich des Dialogs bietet drei Optionen: Alle gesicherten Daten in
ihrer jeweils neuesten Version für alle Benutzer wiederherstellen sorgt genau dafür.
Wiederherzustellende Daten manuell auswählen: Bei Wahl dieser Option wird der
Sicherungssatz ausgewählt und eingelesen. Eine Liste aller Werte bietet daraufhin
die Auswahl, welche Einträge berücksichtigt werden sollen. Katalogdateien-Dateien
neu erstellen: Hierüber können Katalogdateien neu erstellt werden.
Ein Beispiel
Im Folgenden soll anhand eines kleinen, privateren Beispiels die Funktionsweise
von baramundi Personal Backup verdeutlicht werden. Nehmen wir dazu an, auf
Ihrer Festplatte befänden sich zwei rare Versionen von «Love me tender», die der
King Ihrer Mutter damals in Bad Nauheim persönlich auf ein Tonband hauchte –
unbezahlbar, und daher der Sicherung wert!
Die nunmehr digitalisierten Aufnahmen lovemetender1.mp3 und lovemetender2.mp3
befinden sich im Verzeichnis Elvis und sollen vorsichtshalber gesichert werden (die
Originalbänder verschlang vor zwei Jahren Ihr Labrador).
Nun sollen die Raritäten zunächst gesichert und anschließend wiederhergestellt
werden. Der Einfachheit halber auf der selben Platte, was betrieblichen Ansprüchen
der Datensicherung freilich nicht genügt.
Recovery |
159
Vorbereitungen. Erstellen Sie drei Verzeichnisse, für die Musik (in dieses Verzeichnis
werden die beiden Dateien gelegt, zu Sicherung sowie eines zur Wiederherstellung
der Daten.
Sicherungsvorlage erstellen. Zunächst muss eine entsprechende Sicherungsvorlage angelegt werden, da ja lediglich ein einzelnes Verzeichnis gesichert werden soll:
1. Wählen Sie im Kontextmenü von des Knotens Recovery/Personal Backup
Sicherungsvorlagen Neu—Sicherungsvorlage.
2. Benennen Sie Ihre Vorlage im Register Allgemein.
3. Im Register Dateien wählen Sie den Pfad zum Musik-Ordner.
4. Drücken Sie auf Einschliessen, um die Titel zu laden
5. und beenden Sie den Dialog.
Damit steht Ihnen die neue Vorlage unten Recovery/Personal Backup Sicherungsvorlagen zur Verfügung.
Datensicherung. Nun soll eine komprimierte Sicherungsdatei erstellt werden:
1. Erstellen Sie einen Job mit dem Jobschritt Datensicherung.
2. Unter Sicherungssatz wählen Sie den Pfad zum Verzeichnis Sicherung.
3. Im unteren Dialogbereich wählen Sie Ihre Vorlage und stellen Sie den Job
fertig.
4. Weisen Sie den Job dem entsprechendem Zielsystem zu.
Im Ergebnis befinden sich nunmehr in Ihren Verzeichnis Sicherung eine xml- sowie
eine zip-Datei mit den Sicherungsdaten.
Proben wir den Ernstfall: Löschen Sie nun den Musikordner!
Datenwiederherstellung. Aus der eben erstellten Sicherungsdatei sollen nun die eben
gelöschten Daten wiederhergestellt werden:
1. Erstellen Sie einen Job mit Jobschritt Daten aus Sicherung wiederherstellen.
2. Unter Sicherungssatz wählen Sie den Pfad zum Verzeichnis Sicherung.
3. Unter Wiederherstellen in Verzeichnis wählen Sie den Pfad zum Verzeichnis
Wiederherstellung.
160 | Kapitel3: Module der Suite
4. Stellen Sie den Job fertig und weisen Sie den Job dem entsprechendem Zielsystem zu.
Nachdem der Job erfolgreich beendet ist, stehen Ihnen die kostbaren Daten im
Verzeichnis Wiederherstellung wieder zur Verfügung. Na dann, love us tender . . .
Recovery |
161
In diesem Kapitel:
• Serververwaltung — 164
• Allgemeine Verwaltung — 174
4
Verwaltung der Suite
Dieses Kapitel widmet sich der Verwaltung der baramundi Management Suite und
folgt im Wesentlichen den Inhalten des Knotens Verwaltung im Management Center.
Ja nach der Gebräuchlichkeit der in den Dialogen zu treffenden Einstellungen,
werden diese mehr oder weniger beschrieben.
Es werden zunächst die Servereinstellungen erläutert. Wichtige Einstellungen in
den darunter liegenden Knoten, werden im Anschluss betrachtet.
Abbildung 4–1: Server/Konfiguration/Grundeinstellungen
Serververwaltung
Unter dem Knoten Server befinden sich sämtliche Einstellungen, die entweder für
den Betrieb des baramundi Management Servers selbst von Bedeutung sind oder in
direkter Beziehung zur Infrastruktur stehen.
Grundeinstellungen
Allgemein. (Abb.4–2) Zunächst seien die grundsätzlichen Einstellungen kurz vorgestellt und erläutert. Diese lassen sich im Dialog Grundeinstellungen treffen.
• Rolle: Der erste installierte Server wird als Master konfiguriert, die weiteren
als p xe Relay.
• Binärpfad: Geben Sie hier den vollständigen Pfad zu den Programmdateien
des baramundi Servers an bzw.die Serverfreigabe dafür.
• Shutdown Timeout: Beim Beenden der bms fährt dieser jedes Modul herunter.
Dazu erhält die hier vorgegebene Shutdown-Zeit, um sich zu beenden. Wird
diese Zeit überschritten, so beendet der baramundi Server das Modul aktiv,
ohne dem Modul weitere Ausführungszeit zu gestatten.
Abbildung 4–2: Allgemein
164 | Kapitel4: Verwaltung der Suite
Abbildung 4–3: Clientidentifizierung
• Primärer DIP: An verschiedenen Stellen können Sie nach einem Verzeichnis
oder einer Datei suchen lassen (Schaltfläche mit Auslassungszeichen). Wenn
dabei in der Pfadangabe die Variable {DIP} vorkommt, wird diese vor dem
Durchsuchen durch den hier angegebenen Wert ersetzt und im Anschluss
wieder umgekehrt.
• Domänenmodell: Windows 2000 oder höher (Active Directory) oder NT 4.0
lan Manager.
• Datenbankverbindungen: Anzahl der zulässigen Datenbankverbindungen.
Die Freigabe und Verzeichnisberechtigung für das bMS$-Share sollte über Leseberechtigung für Jedermann verfügen.
Client-Identifizierung. (Abb.4–3) Die bms erlaubt eine flexible Identifizierung von
Clients. Zu diesem Zweck können verschiedene Kriterien herangezogen werden:
Die Standardidentifizierung ist Hostname-MAC, die weiteren Möglichkeiten sind
Spezialfällen vorbehalten.
•
•
•
•
•
Hostname: Hostname der Clients
mac: mac-Adresse der Clients
LAA: Logische mac-Adresse der Clients
IP: IP-Adresse der Clients
FQDN: fully qualified domain name
Sie haben zudem die Möglichkeit, mac- oder IP-Adressen zu ignorieren. Dies kann
erforderlich sein, wenn Clients falsch identifiziert werden, beispielsweise beim
Vorhandensein virtueller Maschinen oder v pn-Schnittstellen. Diese Schnittstellen
verfügen meist über IP- respektive mac-Adressen aus dem gleichen Kreis. Hier
können Änderungen oder doppelte Einträge stören. Daher sollten solche Bereiche
bei der Client-Identifizierung ignoriert werden. Die Verwendung von Sternchen *
als Wildcard ist dabei möglich; zum Beispiel: 192.168.* um sämtliche IP-Adressen
von 192.168.0.1 bis 192.168.255.254 zu ignorieren.
Kommunikation. (Abb.4–4) Im diesem Register definieren Sie den Kommunikationspfad für den BootClient, tcp/IP-Port-Adressen sowie die Timeouts für die
BootClient-Verbindung und die Management Agent-Verbindung.
Serververwaltung |
165
Abbildung 4–4: Kommunikation
Abbildung 4–5: Management Agent
Management Agent. (Abb.4–5) Hier legen Sie den Quellpfad für die Installation des
baramundi Management Agents fest, seiner Dateien sowie deren Menüeinstellungen
auf einem Netzwerkclient.
Konfiguration
Neben den Grundeinstellungen können über dan Knoten Verwaltung/Server noch
diverse andere Einstellungen getroffen oder geändert werden.
Lizenzen
Unter Lizenzen (Abb.4–6) sind die Lizenzen für die baramundi Management Suite
einzutragen. Soll eine bereits eingetragene Lizenz ersetzt werden, zum Beispiel weil
sie abgelaufen ist oder es sich um eine Demolizenz handelte. Zur Ersetzung von
Lizenzen verfahren Sie wie folgt:
1.
2.
3.
4.
Markieren Sie die zu entfernende Lizenz, wählen Sie Entfernen.
Bestätigen Sie die Sicherheitsabfrage.
Schließen Sie das Lizenzfenster mit Ok.
Öffnen Sie das Lizenzfenster erneut und tragen Sie Ihre Lizenznummer ein.
166 | Kapitel4: Verwaltung der Suite
Abbildung 4–6: Lizenzen
Abbildung 4–7: Jobausführung
Achten Sie dabei unbedingt auf korrekte Schreibweise und entfernen Sie überflüssige
Leerzeichen am Ende. Sofern Sie Lizenzen nachordern möchten: Zur Erstellung
weiterer Lizenzschlüssel benötigt die baramundi software AG folgende Daten: (a)
das Unternehmen, auf das die Lizenzierung eingetragen ist sowie (b) der Name des
Rechners, auf dem der baramundi Server installiert ist.
Im Register Globale Variablen sind der Name des Unternehmens und die Aktivierungscodes zur Freischaltung der von Ihnen erworbenen Lizenzen der baramundi
Management Suite einzutragen. Achten Sie dabei unbedingt auf die Schreibweise,
die Sie in Ihrer Lizenzbestätigung vorfinden. Zudem muss dem Hinweis auf das
Beenden der entsprechenden Dienste Folge geleistet werden.
Jobausführung
Im Register Allgemein (Abb.4–7) des Knotens Jobausführung gilt es, die grundlegenden Parameter zur Ausführung der Jobs festzulegen.
Webserver
Für die Integration des baramundi Kiosks wurde in den baramundi Server ein
Webserver (Abb.4–8) modular integriert. Dadurch ist es zum Beispiel möglich,
Anwenderrichtlinien oder administrative Kontakte dem Benutzer an einer zentra-
Serververwaltung |
167
Abbildung 4–8: Webserver
Abbildung 4–9: PXE-Unterstützung
len Stelle zur Verfügung zu stellen. Legen Sie fest, welche Dienste der Webserver
bereithalten soll. Voraussetzung zur Nutzung des baramundi Kiosks ist ein Webbrowser. Die Adresse des Software Kiosks lautet: http://<baramundi Management
Server>:<Port> Beispiel: http://barasrv:10080.
PXE-Unterstützung
pxe (preboot execution environment) ist ein Verfahren* , das es einem Rechner ermöglicht, vom Netzwerk aus zu booten. Die pxe-Erweiterung (Abb.4–9) zu d hc p
erlaubt die Installation von Betriebssystemen von einem Remote-Server auf eine
lokale Festplatte eines Netzwerk-Clients. Die pxe-Technologie nutzt hierfür das
tcp/IP- und tf tp-Protokoll, sowie den d hcp-Dienst, um Informationen an Systeme
zu senden, die über das Netzwerk bootfähig sind. Für die pxe-Unterstützung der
baramundi Management Suite gelten die folgenden Einstellungen.
• PXE Server aktiv: Markieren Sie dieses Kontrollkästchen, wenn der baramundi
Server eingehende p xe-Anforderungen bearbeiten soll.
* Für technisch detailliertere Informationen zu PXE verweisen wir
auf das Dokument «Preboot Execution Environment (PXE) Spezifikation», Version 2.1 der Intel Corporation vom 20.September 1999
(www.pix.net/software/pxeboot/archive/pxespec.pdf).
168 | Kapitel4: Verwaltung der Suite
• Modus: Eigenständig (Port 67 und 4011): Das pxe-Modul des baramundi Management Servers deckt alle relevanten p xe-Aufgaben ab. Gemischt (nur Port
4011): Das pxe-Modul des baramundi Management Servers wird gemeinsam mit einem d h cp-Server betrieben, bei dem die erweiterte pxe-Option 67
(p xe-Client) definiert ist.
• Bootstrap Loader: Wenn Sie <internal> wählen, wird der Bootstrap Loader
der Netzwerkkarte verwendet. Alternativ, kann die in dem t f tp-Verzeichnis
zur Verfügung stehende Datei BSTRAP.0 verwendet werden.
• Bootpromptanzeige (in Sekunden): Bei Initiierung des Network Based Booting
Process kann über die Funktionstaste F8 an dem anfordernden System ein
Bootmenü angezeigt werden. Wird die Taste nicht gedrückt, startet nach der
hier vorzunehmenden Zeitvorgabe die Standardauswahl.
• Server Discovery legt die Art der Ermittlung der Adresse desp xe-Servers fest.
• Unbekannte Clients: Es wird die Behandlung von Requests festgelegt, deren
mac-Adressen nicht im baramundi Repository verwaltet werden.
• Interfaces ignorieren: Eine durch Semikola getrennte Liste von IP-Adressen
des lokalen Servers, an die keinerlei pxe-Anfragen beantwortet werden sollen.
Standardmäßig reagiert der Server auf allen Schnittstellen.
• Bootcounting aktivieren: Wenn diese Option aktiviert ist, so wird bei jedem
p xe-Boot eines Zielsystems der Bootzähler des Zielsystems um 1 hochgezählt.
• TFTP Server aktiv: Markieren Sie dieses Kontrollkästchen, wenn der baramundi Server eingehende t f tp-Anforderungen bearbeiten soll.
• TFTP Verzeichnis: Vollständiger Pfadname des Verzeichnisses, auf dem die
Dateien zum Download bereitgestellt werden.
PXE blacklisting. Nun wäre es jedoch kaum praktikabel, jeden sich im Netz befindlichen Client über den ersten erkannten pxe-Server booten zu lassen – schließlich ist
es durchaus möglich, dass dies gar nicht beabsichtigt ist: Sei es aufgrund des Betriebs mehrerer pxe-Server (für verschiedene Systeme), sei es aus Sicherheitsgründen
oder schlicht um den Client vor nicht beabsichtigten Datenzugriffen (Installation von Betriebssystemen) zu schützen. Um nun solchen ungewollten Aktionen
wirksam vorzubeugen, kann mittels bms p xe-Blacklisting das Booten bestimmter
Rechner über ein Netzwerk – also das Booten vom baramundi Server über pxe –
von vornherein verhindert werden.
Serververwaltung |
169
RegisterAllgemein: Wenn keine Server aktiv sind, ist ein Serverzugriff via pxe natürlich
von vorn herein nicht möglich. Insofern muss gewährleistet sein, dass im Register
Allgemein die grundsätzlichen Einstellungen zur pxe Unterstützung getätigt sind.
i
Nach der Prüfung der Blacklist-Einstellungen in der Registerkarte Zugriff
werden schließlich immer noch die Einstellungen unter Allgemein geprüft.
Daher dürfen die hier hinterlegten Werte denen unter Zugriff geregelten
Einstellungen auch nicht entgegenstehen! Sollte dem dennoch so sein, sind
die Einstellungen unter Zugriff wirkungslos.
Register Zugriff: Hier stehen Ihnen zwei Möglichkeiten der Deklaration von Zugriffsbeschränkungen zur Verfügung: Die Definition einer blacklist, das heißt sämtliche
gelisteten mac-Adressen werden ignoriert
und die nicht gelisteten dürfen passieren
oder die Definition einer sogenannten whitelist, das heißt ausschließlich gelistete macAdressen werden akzeptiert, der Rest wird
ignoriert. Nehmen wir an, Sie möchten die
drei beispielhaften mac-Adressen listen, einmal white, einmal black, dann editieren Sie
zunächst erst einmal Ihre Liste.
Abbildung 4–10: PXE Zugriff
Black-&Whitelisting
Klicken Sie dazu auf das linke der beiden Icons und der Cursor springt in das
Listenfeld. Tragen Sie dort Ihre mac-Adressen ein. Dabei können Sie auf die übliche
Schreibweise verzichten: Schreiben Sie die 12 Zeichen hintereinander, ein Klick in
das Listenfeld formatiert die Werte ordnungsgemäß. Drücken Sie auf Übernehmen,
damit sind die mac-Adressen gespeichert.
Erst die Wahl einer der zur Verfügung stehenden Optionen legt fest, ob es sich
um eine black- oder whitelist handelt: Allen MAC-Adressen Zugriff gewähren ist
black – denn den Gelisteten wird der Zugriff verweigert. Demzufolge gilt: Allen
mac-Adressen Zugriff verweigern ist white – denn ausschließlich den Gelisteten wird
der Zugriff gewährt. Verweigerte mac-Adressen werden übrigens einfach ignoriert.
Lediglich eine Notiz im baramundi Management Suite-Log zeugt in einem solchen
Fall von dem gescheiterten Versuch.
170 | Kapitel4: Verwaltung der Suite
mac-Adressen beinhalten oftmals spezifische Kennungen, so benutzen manche
Hardware-Hersteller bestimmte Zeichenfolgen. Die in den Abbildung verwendete
Adresse 00:07:E9:xx:xx:xx identifiziert zum Beispiel die Firma Intel. Um solcherlei
Muster möglichst bequem und unter minimaler Tipparbeit zu editieren, sind sogenannte wildcards vorteilhaft. Zwei sehr mächtige können Sie auch beim Ausfüllen
der Listen verwenden, nämlich das Sternchen * für alle möglichen Zeichen sowie
das Fragezeichen ? für ein mögliches Zeichen. Sofern Sie also in unserem Beispiel
sämtliche mac-Adressen der Firma blacklisten möchten, so wäre das mit dem Listeneintrag 00:07:E9* ohne Weiteres möglich und führte zu genau dem gleichen
Resultat wie der oben genannte Eintrag.
Natürlich können Sie Listeneinträge auch ändern oder löschen. Letzteres ist über
das kleine Icon mit dem Kreuz schnell bewerkstelligt (noch schneller freilich mit
der Entf-Taste) und zum Ändern doppelklicken Sie einfach den entsprechenden
Eintrag.
Bedingungen unter den Registern Allgemein und Zugriff. Wie nun hängen die unter den
Registerkarten Allgemein und Zugriff einzustellenden Kriterien zusammen? Es ist
wichtig zu wissen, dass vom System zunächst die Angaben im Zugriff-Register gelesen werden. Erst danach erfolgt die Auswertung der Daten im Register Allgemein.
Sofern sich in dieser Konstellation nichts ausschließt, behandelt das System beide
Angaben als logisch und-verknüpft. Um die ganze Sache ein wenig zu veranschaulichen, ein Beispiel:
Fall 1: Im Register Zugriff gilt Allen MAC-Adressen Zugriff verweigern; aber die
mac-Adresse des zugreifenden Rechners ist «white» gelistet; Im Register Allgemein
gilt: Unbekannte Clients—Anfrage ignorieren.
Ergebnis: Register Zugriff lässt die Anfrage zu, doch Register Allgemein lehnt die
mac-Adresse als unbekannt ab – im Ergebnis kein Zugriff! Wie schaut nun der
umgekehrte Fall aus?
Fall2: Im Register Zugriff gilt: Allen MAC-Adressen Zugriff gewähren, aber die
mac-Adresse des zugreifenden Rechners ist «black» gelistet; Register Allgemein:
Unbekannte Clients—Automatisch erfassen.
Ergebnis: Hier wird die mac-Adresse bereits von der ersten Instanz Zugriff zurückgehalten. Ob nun die zweite Instanz Allgemein die Anfrage akzeptiert oder nicht,
spielt keine Rolle – die p xe-Anfrage wird ignoriert!
Serververwaltung |
171
Downloader
Das Downloader Modul kann Dateien aus dem Internet oder von anderen Quellen
herunterladen. Es wird unter anderem für folgende Anwendungen verwendet:
• Download der bpmData.zip und wsusscn2.cab für das Patchmanagement,
• Download der aktuellen pci Device Definitionen, Download des aktuellen
Regelwerks für die Softwareinventarisierung.
Für das Downloader Modul kann, falls benötigt, ein Proxy Server mit zugehörigem
Login konfiguriert werden. In diesem Fall aktivieren Sie das Kontrollkästchen und
tragen die zugehörigen Daten ein. Dazu ist auch die Angabe des Ports zwingend
erforderlich, zum Beispiel: proxy.baramundi.net:8089
Modulzustände
Abbildung 4–11: Server/Modulzustände
Hier finden Sie Informationen zu den aktuellen Versionen und können über das
Kontextmenü (rechte Maustaste) die einzelnen Module stoppen oder starten. Ist ein
Modul angehalten, so wird dies durch ein gelbes Warndreieck am Rootknoten symbolisiert. Wenn die Status sämtlicher Module unbekannt sind, ist der Serverdienst
höchstwahrscheinlich nicht gestartet.
172 | Kapitel4: Verwaltung der Suite
Lock Manager
Werden die Eigenschaften eines Knotens bearbeitet, so wird ein Eintrag im Lock
Manager erzeugt, der diese Entity für die Bearbeitung durch andere Benutzer sperrt.
Kann ein gesperrter Knoten nicht ordnungsgemäß gespeichert werden, so kann dies
dazu führen, dass der Eintrag im Lock Manager erhalten bleibt und der Knoten
für jede weitere Bearbeitung gesperrt ist. Sollten in dieser Liste solcherlei Einträge
vorhanden sein, können diese Einträge gelöscht werden.
•
•
•
•
•
•
System: Bezeichnung des Clients, auf dem die Sperre gesetzt wurde.
Benutzer: Name des Benutzers auf dem Client, der die Sperre verursacht hat.
Instanz: Numerischer Wert.
Uhrzeit: Datum und Uhrzeit, zu dem die Sperre verursacht wurde.
Knoten: Numerischer Wert.
Schlüssel: Primärschlüssel in der Datenbank.
Ereignisanzeige
In der Ereignisanzeige finden Sie Informationen zu den Servervorgängen.
Abbildung 4–12: Server/Modulzustände
Versionsinformation
Den Versionsinformationen können Sie die Version der wichtigsten Bibliotheken
entnehmen und nach welchem Datenbankschema die Datenbank strukturiert ist.
Serververwaltung |
173
Abbildung 4–13: Server/Versionsinformation
Allgemeine Verwaltung
Neben der Serververwaltung stehen zu den meisten anderen Bereichen der baramundi Management Suite umfangreiche Möglichkeiten der Verwaltung zur Verfügung.
Sicherheitsverwaltung
Die Sicherheitseinstellungen (Abb.4–14) selbst erreichen Sie über den Database
Manager (Startmenü). Im Dialogfeld wählen Sie die untere Option Sicherheit konfigurieren und beenden* mit dem nächsten Dialog den moc.
Über die beiden Listenfelder Domäne und Benutzername ist der Benutzer festgelegt,
der stets auf das System zugreifen kann. Sofern sich die Domäne ändern sollte, sind
hier solcherlei Änderungen anzugeben, damit der Benutzer auch weiterhin auf das
System zugreifen kann.
* Sofern sich der MOC durch den Dialog nicht schließen sollte, trennen Sie
über die MS-DOS-Konsole.
174 | Kapitel4: Verwaltung der Suite
Abbildung 4–14: Database Manager
Abbildung 4–15: Authentifizierung
Sicherheitsprofile
Die Wahl eines berechtigten Benutzers ist
als globale Einstellung zunächst erst einmal
ein grundsätzliches Reglement. Aus diesem
können nunmehr bestimmte Sicherheitsprofile abgeleitet werden, die dann bestimmten
Anwendern zugeordnet, für sicherheitsrelevante Restriktionen sorgen.
Über Sicherheitsverwaltung im Kontextmenü Neu—Sicherheitsprofil kann eine Auswahl derjenigen Bereiche getroffen werden,
die beim Systemstart nicht zur Verfügung
stehen sollen (Abb.4–16). Diejenigen Bereiche der Suite, die in dieser Einstellung nicht
aktiviert sind, werden für einen entsprechenAbbildung 4–16: Auswahl
den Benutzer im baramundi Management
Center gar nicht erst angezeigt. Nach Bestätigung dieser Einstellungen wird das
neue Sicherheitsprofil unter dem gleichnamigen Knoten angelegt und kann Nutzern
zugeordnet werden.
Allgemeine Verwaltung |
175
Rechtegruppen und -benutzer
Im Knoten Sicherheitsverwaltung befindet sich direkt unter den Sicherheitsprofilen der Eintrag Windows Benutzer und Gruppen, in welchem schließlich Benutzer/Benutzergruppen angelegt, und Sicherheitsprofile zugeordnet werden können.
Das Kontextmenü Neu bietet die Auswahl zwischen Windows Benutzer oder
Gruppe und Benutzer oder Gruppe (Direkteingabe). Im ersten Fall kann aber
nach bekannten Gruppen oder Benutzern gesucht werden.
Über die Schaltfläche Objekttypen
(Abb.4–17) ist es möglich festzulegen,
ob es sich bei der Rechteverteilung um
Abbildung 4–17: Benutzer
Benutzer, Gruppen oder beides handelt.
Auch können Sie die Pfade, in denen die entsprechenden Personen vorhanden sind
und in denen bestimmte Rechte gelten sollen, angegeben. Im unteren Listenfeld
sind bestimmte Namen einzutragen und mit Namen überprüfen ist es möglich, deren
Existenz zu testen: Ist der Name bekannt, wird dieser um den Suchpfad ergänzt,
andernfalls wird ein Dialog Name nicht gefunden eingeblendet und um Neueingabe
gebeten. Über die Schaltfläche Erweitert können Sie Ihre Angaben noch verfeinern.
Mit der Direkteingabe ist es über ein Listenfeld möglich, einen Gruppen- oder Benutzernamen direkt an das System zu übergeben. Dort (Verwaltung/Sicherheitsverwaltung/Windows Benutzer und Gruppen) kann den Anwendern über das Kontextmenü
Eigenschaften durch Anklicken ein Sicherheitsprofil (Abb.4–18) oder mehrere Profile zugeordnet werden.
Setzen von Berechtigungen. Nachdem Sicherheitsprofile definiert wurden, die grundsätzlich regeln, welche Elemente der bms Baumstruktur sichtbar sind, können den
verbleibenden Bereichen oder Objekten bestimmte Rechte gewährt beziehungsweise entzogen werden:
•
•
•
•
Full (full): volle Rechte, keine Einschränkungen,
Re (read): Leserechte,
Mo (modify): Ausführungsrechte,
Del (delete): Löschrechte.
176 | Kapitel4: Verwaltung der Suite
Ist ein Benutzer mehreren Sicherheitsprofilen zugewiesen, so wird – wie auch bei
Benutzerrechten unter Windows – jeweils das höchste Recht zugeordnet.
i
Das erste Recht Full erlaubt nicht nur das Lesen, Ausführen und Löschen,
sondern darüber hinaus auch das Ändern der Rechte selbst! Sofern also
Rw+Mo+Del aktiviert sind, ist es eben nicht das Gleiche wie Full.
Dazu wählen Sie im Kontextmenü eines Knotens den Eintrag Eigenschaften und darin die Registerkarte Berechtigungen. In diesem Dialog können zunächst über die Hinzufügen- und Entfernen-Schaltflächen Sicherheitsprofile hinzugefügt und entfernt
und selbigen dann über die Optionsfelder die oben genannten Lese-, Ausführungsund Löschrechte eingeräumt oder verweigert werden. Unter Special ist es zudem
möglich, das Erstellen von Unterknoten (OrgUnit) oder Unterobjekten (Unterobjekt) mit Deaktivierung der entsprechenden Optionen zu verhindern. In allen
Knoten, in denen Unterknoten anlegbar sind, kann über die Option Berechtigungen erben das Berechtigungsschema des darüber liegenden Knotens übernommen
werden. Dieses ist dann auch wiederum editierbar (Abb.4–19).
Sofern Sie nun die Profile erstellt und entsprechenden Benutzern zugeordnet haben,
löschen Sie bitte den Sternchen-Benutzer. Es handelt sich hierbei um ein DefaultProfil, welches jedem Benutzer sämtliche Rechte einräumt. Wird das SternchenProfil beibehalten, können Änderungen nicht wirksam werden. Die Löschung kann
einfach über die Entf-Taste veranlasst werden.
Abbildung 4–18: Sicherheitsprofile
Abbildung 4–19: Berechtigungen
Allgemeine Verwaltung |
177
!
Achten Sie jedoch vor dem Löschen des Sternchen-Benutzers darauf, dass Sie
im Database Manager unter Sicherheitsprofile ein Administrator eingetragen
ist, der alles darf. Notfalls können Sie dies aber zu einem späteren Zeitpunkt
nachholen. Der Database Manager ist ein Administrationstool, das auch nur
Administratoren zur Verfügung stehen sollte. Gleiches gilt übrigens für den
gesamten Knoten Verwaltung.
Alternativ: Zum Löschen eines Profils klicken Sie dieses an und wählen im Kontextmenü Löschen. Nach der Bestätigung der bms-Rückfrage, wird das Profil unwiederbringlich entfernt. Nach einem Serverneustart über den Kontexteintrag des obersten
bms-Knotens Server starten, sind Ihre Sicherheitseinstellungen dann wirksam.
Ein Beispiel
Wir wollen die bms-Sicherheitseinstellungen kurz noch durch ein Beispiel veranschaulichen. Nehmen wir dazu an, Sie möchten die Bereiche das Inventory-Moduls
aus Datenschutzgründen allein verwalten. Nehmen wir ferner an, all Ihre Kollegen
sollen ansonsten vollen Zugriff auf die Suite erhalten. Damit diese Gruppe sich
nicht Zugriff auf Inventory verschaffen kann, soll sie Einstellungen nur sehen, nicht
aber bearbeiten können.
Sicherheit konfigurieren. Zunächst gilt es die globalen Einstellungen zu wählen, das
heißt in unserem Fall den Administrator (ohne Rechtebegrenzung).
1. Wählen Sie in den Einstellungen des Database Managers Sicherheit konfigurieren und darin das entsprechende Dialogfeld.
2. Geben Sie in den Einstellungen einen Administrator an.
Sicherheitsprofil. Gemäß der oben getroffenen Annahmen gilt es nun ein Sicherheitsprofil zu erstellen, welches das Modul Inventory einer allgemeinen Bearbeitung
entzieht. Inventory wird also nach der Profilerstellung als Eintrag im baramundi
Management Center gar nicht erst angezeigt.
3. Öffnen Sie den Dialog zur Erstellung eines neuen Sicherheitsprofils.
4. Benennen Sie das Profil: Keine Inventur.
5. Deaktivieren Sie die Option Inventory.
178 | Kapitel4: Verwaltung der Suite
Gruppenzuweisung. Zudem ist das eben erstellte Sicherheitsprofil noch der entsprechenden Benutzergruppe zuzuordnen.
6. Wählen Sie unter Verwaltung/Sicherheitsverwaltung/Windows Benutzer und
Gruppen den Kontextmenüeintrag Neu—Windows Benutzer oder Gruppe.
7. Klassifizieren und benennen (Ohneinv) Sie im Dialog diejenige Gruppe/Nutzer,
die von der Verwendung von Inventory ausgeschlossen werden sollen.
8. Wählen Sie im Kontextmenü der erstellte Gruppe (Ohneinv) den Punkt
Eigenschaften. Darin markieren Sie die Option Keine Inventur.
Rechtesteuerung. Schließlich ist der Knoten Verwaltung noch einzuschränken und
zwar dergestalt, dass die Gruppe lediglich Leserechte auf den Knoten erhält. Starten
Sie anschließend den bms-Server neu.
Domänenkonfiguration
Hier werden Installations- sowie Administrationsbenutzer für die zu verwaltenden
Domänen konfiguriert. Der Installationsbenutzer kann für jede Domäne individuell
angelegt werden. Dabei wird der Administrationsbenutzer zur Installation des baramundi Management Agents; der Installationsbenutzer hingegen zur Jobausführung
verwendet. Der Installationsbenutzer benötigt dabei administrative Rechte auf dem
Zielsystem; der Administrationsbenutzer benötigt administrative Rechte in der
Domäne.
Abbildung 4–20: Server/Versionsinformation
Allgemeine Verwaltung |
179
Abbildung 4–21: Domänen: Allgemein
Abbildung 4–22: Domänen: Aktionen
Allgemein. Im Kontextmenü Neu—Domäne unter Verwaltung/Domänenkonfiguration
können neue Domänen angelegt werden. Im ersten Register des Dialoges ist dazu
zunächst der Name der Domäne (Abb.4–21) anzugeben. Dabei ist die Verwendung
der Platzhalter * und ? zulässig, um mehrere Namen zusammenzufassen.
Der Typ definiert die Art der Domäne. Hier ist auch eine Einstellung Beliebiger Typ
gültig. Dieser spezielle Typ erlaubt die Zuordnung einer Domäne ohne Angabe des
Typs. In der Voreinstellung ist diese Domäneneinstellung mit einem * bezeichnet.
Unter Zugriffaccounts sind dann die das Administratorkonto für die Domäne einzutragen (Administrator), das Kennwort dieses Administratorenkontos (AdminPasswort), das Konto für den Installationsbenutzer (Installationsbenutzer) sowie das
Passwort für dieses Konto (InstallUser-Passwort.)
Mit der Schaltfläche Accouts überprüfen kann getestet werden, ob die Kontoinformationen korrekt sind. Dabei wird das Konto und das zugehörige Kennwort überprüft,
nicht, ob die Gruppe oder das Konto über ausreichend Rechte verfügen. Ist die
Namensauflösung für eine Fremddomäne nicht ordnungsgemäß konfiguriert, kann
das Ergebnis der Abfrage fehlerhaft sein.
Aktionen. Über den Windows-Suchdienst (Abb.4–21) ist die Identifizierung von
neuen Workstations und Servern möglich. Neue Systeme können automatisch in
eine bestimmte logische Gruppierung aufgenommen werden.
180 | Kapitel4: Verwaltung der Suite
Dabei stehen zusätzlich folgende Optionen zur Verfügung:
• Die Option Agent sofort installieren installiert den baramundi Management
Agent auf einem System, sobald dieses neu erfasst wird. Weitere Aktionen
sind damit nicht verbunden, es sei denn, das System wird in eine Gruppe
eingeordnet, der automatisch auszuführende Jobs zugeordnet sind.
• Mit der Option Agent kontinuierlich aktualisieren wird der baramundi Management Agent aktualisiert, wenn die Version des Zielsystems von der Version
des Servers abweicht. Dieser Versionsabgleich wird nur bei Jobausführungen
durchgeführt, nicht beim Start des Dienstes.
Nach einem Versionsupdate werden die Agentversionen bei der ersten Jobausführung aktualisiert. Verwenden Sie unterschiedliche Konten für den Administrationsund den Installationsbenutzer. Achten Sie bitte darauf, dass das Konto des Administrationsbenutzers auch aktiviert ist.
IP-Netzwerke
Sind in Ihrem Netzwerk mehrere IP-Netze
vorhanden, zum Beispiel zur Verwaltung
von Außenstellen verwalten, also über mehrere Standorte verfügen, kann es sinnvoll
sein, mehrere dip-Server zu verwenden, um
die Netzwerklast auf den zumeist langsameren wan-Verbindungen soweit als möglich
zu reduzieren.
Neben Name, also der eindeutigen Bezeichnung des neuen Netzwerks, können unter
DIPS die u n c-Pfade zu mehreren dip-Server
hinterlegt werden. Die dip-Server werden dabei durch Semikola getrennt. Ist dieses Feld
leer, so wird der dip-Server der zugehörigen
Abbildung 4–23: IP-Netzwerk
logischen Gruppierung verwendet. Wenn
die Variable GroupDIPs hinzugefügt wird, erfolgt bei Nichterreichbarkeit der angegebenen dip-Server zusätzlich ein Versuch, die bei der logischen Gruppierung
hinterlegten dip-Server zu erreichen.
Allgemeine Verwaltung |
181
Bootumgebungen
Sowohl für die Betriebssysteminstallation
als auch für das Zurückspielen eines Images
ist es erforderlich, ein eingeschränktes Betriebssystem in den Arbeitsspeicher des Zielsystems zu laden, um die gewünschten Aktionen automatisiert ausführen zu können.
Vordefiniert sind dabei zwei verschiedene
Bootumgebungen: eine dos-Umgebung und
ein Windows PE (32- und 64-Bit). Damit
die Bootumgebungen von einem Zielsystem
geladen werden können, benötigt das Zielsystem eine p xe-fähige Netzwerkkarte und
mindestens 512 MByte ram für WindowPE. Das Anlegen der Bootumgebungen beAbbildung 4–24: IP-Netzwerk
schreibt «OS-Install» des vorigen Kapitels* ,
weshalb hier nur die Konfigurationsmöglichkeiten vorgestellt werden.
Je nachdem, welche Bootumgebung unter Verwaltung/Bootumgebungen im Kontextmenü Neu gewählt wird, stehen die folgenden Einstellungen zur Verfügung:
• Im Bootmenü anzeigen: Legt fest, ob dieser Eintrag im Bootmenü erscheint,
falls das Bootmenü angezeigt wird.
• Bootimage: Name des zu startenden Bootimages. Anzugeben ist der Name des
Bootimages, das unter C:\Programme\bsAG\bms\TFTPRoot abgelegt wurde.
• config.sys, autoexec.bat, baramndi.ini, lmhosts: Diese Einträge stehen nur bei
dos-Bootimages zur Verfügung und erlauben das direkte Bearbeiten dieser
Dateien aus der Oberfläche heraus. Wenn Sie mit der Maus über dem Dateinamen stehen bleiben, erscheint der Dateiinhalt als Tooltipp.
• System wird neu installiert: Mit dem Starten der Bootumgebung wird das
System neu installiert.
• Schritt wird nicht bestätigt: Das gestartete Image bestätigt die Ausführung des
Schrittes nicht. Der Schritt wird mit dem folgenden Bootvorgang automatisch
als erfolgreich markiert.
• Kommentar: Ermöglicht die Eingabe eines Kommentars.
*
vgl.dazu S.58
182 | Kapitel4: Verwaltung der Suite
Abbildung 4–25: Verwaltung/Variablen
Variablen
Mit Variablen lassen sich vielfältige Informationen zu einem Objekt hinterlegen.
Diese können die Verwaltung der Infrastruktur erheblich erleichtern. Neue Variablen lassen sich über das Kontextmenü Neu—Variable unter Verwaltung/Variablen
hinzufügen. Darin legt der Bereich fest, an welchen Objekten die Variable zur Verfügung stehen soll. Dazu stehen folgende Variablentypen Typ zur Verfügung:
•
•
•
•
•
•
•
•
Zeichenkette: Beliebiger Text ohne Anführungszeichen oder Apostroph
Zahl: Eine beliebige ganze Zahl
Ein/Aus-Feld: Kontrollkästchen
Editierbares Auswahlfeld: Es kann nur ein Wert aus dem vorgegebenen Wertebereich gewählt werden. Die Bereiche werden durch die Pipe | getrennt
eingegeben, zum Beispiel Quartal1|Quartal2|Quartal3|Quartal4.
Auswahlliste
Datum: Es kann ein Datum über einen Auswahldialog eingegeben werden.
Dateiname: kann über den Dateiauswahldialog ermittelt werden.
Verzeichnisname
Allgemeine Verwaltung |
183
Abbildung 4–26: PatchMGT: Allgemein
Abbildung 4–27: PatchMGT: Sprache
Patch Management
Hier wird eine Basiskonfiguration des Patchmanagements durchgeführt. Folgende
Funktionen stehen dabei über das Kontextmenü Eigenschaften zur Verfügung:
Allgemein
• Die Scanbefehlszeile: (Abb.4–26) ist das Kommando, das einen Patch Scan
initiiert. Diese Zeile sollte im Normalfall unverändert bleiben.
• Patch Base Folder: Der u nc-Pfad, auf dem die Datei wsusscn2.cab zu finden
ist. Diese Zeile sollte im Normalfall* unverändert bleiben.
• Standardwerte setzen: Setzt beide Zeilen auf die Standardwerte zurück.
Sprachen. Aus den zur Verfügung stehenden Sprachen (Abb.4–27) können diejenigen ausgewählt werden, die für das Patchmanagement zur Verfügung stehen
sollen. Da der Umfang der herunterzuladenden Patches verhältnismäßig groß ist,
sollten nur solche Sprachen markiert werden, die in der Infrastruktur auch wirklich
benötigt (i.a.R.die Landessprache und Englisch) werden.
* Normalfall bedeutet hier eine recht übersichtliche Struktur i.S.v.möglichst
nur ein Standort. Andernfalls tragen Sie anstatt des baramundi Servers besser
den DIP ein.
184 | Kapitel4: Verwaltung der Suite
Abbildung 4–28: Produkte
Abbildung 4–29: Benutzerkritikalitäten
• Die Beschreibungen der Bulletins stehen in den Sprachen Deutsch und Englisch zur Verfügung.
• Ein Kontrollkästchen markiert eine Sprache zum Download. Der erfolgt
abhängig von den markierten Sprachen und der Konfiguration im Register
Produkte.
Produkte. In diesem Register (Abb.4–28) kann für die aufgelisteten Produkte festgelegt werden, wann Patches heruntergeladen werden sollen und wie die Freigabe
erfolgen soll.
• Freigabemodus
– Automatisch: Patches für das Produkt werden automatisch freigegeben.
– Manuell: Patches für das Produkt müssen manuell freigegeben werden.
• Downloadmodus
– Bei Verfügbarkeit: Patches für dieses Produkt werden heruntergeladen,
sobald sie verfügbar sind.
– Bei Bedarf: Patches für dieses Produkt werden heruntergeladen, wenn
sie durch einen Patch Scan als fehlend erkannt wurden.
– Manuell: Der Patchdownlod muss manuell veranlasst werden.
Allgemeine Verwaltung |
185
Abbildung 4–30: Prioritäten
Abbildung 4–31: SLAs
Benutzerkritikalitäten. Standardmäßig sind hier (Abb.4–29) die Kritikalitäten aufgelistet, die der Einstufung durch Microsoft entsprechen. Sollten zusätzliche Kritikalitäten gewünscht sein, können weitere Einträge hinzugefügt werden.
Prioritäten. Hier (Abb.4–30) kann nun festgelegt werden, auf welche Bereiche sich
die zuvor deklarierten Kritikalitäten auswirken. Sollten andere oder zusätzliche
Prioritäten gewünscht sein, können weitere Einträge hinzugefügt werden. Es geht
hier also eher um Gruppieren denn ums Priorisieren.
SLAs. Durch die Prioritäten und die Kritikalitäten ergibt sich eine Tabelle, über
welche die slas (Abb.4–31) (service level agreement) abgebildet werden können.
Der Zellenwert legt die Zeitdauer in Tagen fest, innerhalb derer ein Patch einer
bestimmten Kritikalität auf einer Gruppe Systeme ausgebracht werden muss.
So könnten beispielsweise die Rechner verschiedener Abteilungen eines Unternehmens dergestalt priorisiert werden, dass Rechner – beispielsweise die Desktops der
Buchhaltung – ein als «hoch» kritikalisiertes Sicherheitsupdate sofort, die Laptops
des Außendienstes hingegen in den «nächsten drei Tagen» ausführen müssen. Diese
Einstellungen können auch automatisch erfolgen, werden aber in aller Regel von
einem Administrator vorgenommen.
186 | Kapitel4: Verwaltung der Suite
• Die Spalten werden durch die Prioritäten bezeichnet.
• Die Zeilen werden durch die Benutzerkritikalitäten bezeichnet.
• Die Werte in den Zellen legen die Anzahl der Tage fest, innerhalb derer
ein Patch ausgebracht werden soll. Diese Werte werden zum Berechnen der
Basis-Erfüllungsgrade verwendet.
Recovery
Unter dem Knoten Recovery werden keine Daten angezeigt. Es ist lediglich ein Zugriff auf elementare Einstellungen für das Personal Backup über das Kontextmenü
des Knotens ist möglich.
• Der Pfad für Sicherungssätze ist der u n c-Pfad, auf dem die Sicherungssätze
abgelegt werden sollen. Es ist möglich, die baramundi Variablen bei der
Pfadangabe zu verwenden.
• Passwort für Backup: Schützt die Sicherung gegebenenfalls mit einem Kennwort (von min.16 Zeichen Länge) gegen unberechtigten Zugriff.
• Blacklistet User: Sollen die Einstellungen und Dateien für bestimmte Benutzerprofile, zum Beispiel Administrator, nicht gesichert werden, so hier Domänen
und Benutzer angeben, für die keine Sicherung erfolgen soll.
Inventory
In den Eigenschaften von Verwaltung/Inventory sind einige Einstellungen bezüglich
des Moduls Inventory zu treffen.
Allgemein. Wenn aus einer Regel eine Software generiert wird, dann wird hier der
Ablageort dieser Software festgelegt. Via Voreinstellung ist dies Applikationen. Für
den (sehr unwahrscheinlichen) Fall, dass ein alternativer Ablageort gewählt werden
soll, ist dieser hier, unter verknüpfte Software erstellen in einzustellen.
Applikationsüberwachung. In diesem Register ist die Option Applikationsüberwachung
bei neuen Clients aktivieren einzuschalten, wenn baramundi aut für neu erfasste
Clients automatisch aktiviert werden soll.
Allgemeine Verwaltung |
187
Abbildung 4–32: Asset-Typ (Allgemein)
Abbildung 4–33: Asset-Typ (Standardwerte)
Asset-Typen
Für die Verwaltung von Geräten unter Inventory/Assets, ist es zunächst notwendig,
einen entsprechenden Asset-Typ anzulegen. Typische Geräte sind bereits definiert:
•
•
•
•
•
•
•
•
•
•
Beamer
Digitalkamera
Drucker
Externe Festplatte
KeyCard
Monitor
Multifunktionsgerät mufu
Scanner
SmardcardReader
Switch (Router)/Aktive Netzwerkkomponente
Jedem dieser Typen sind charakteristische Eigenschaften zugeordnet – zu sehen bei
Wahl eines Asset-Typs –, die das Gerät beschreiben. Wird ein weiterer Asset-Typ
benötigt, wählen Sie Verwaltung/Asset-Typen—Neu–Asset-Typ und tragen im sich
daraufhin öffnendem Dialog die Informationen zum neuen Gerät ein.
188 | Kapitel4: Verwaltung der Suite
Im Register Allgemein ist ein Name (Abb.4–32) anzugeben. Zudem kann ein entsprechendes Icon* gewählt werden. Im Register Standardwerte können zudem einige
Angaben zum Hersteller, zu den Kosten und dergleichen mehr (Abb.4–33) hinterlegt
werden; die Einträge technischer Informationen erfolgen in den Eigenschaften des
jeweiligen Asset-Typs. Diese Eigenschaften sind im Kontextmenü des Asset-Typs
unter Neu—Eigenschaften zu editieren. In diesem Dialog ist es unter Verwendung
eines entsprechenden Eigenschaftstyps möglich, Angaben zum Gerät zu hinterlegen.
Es können für ein Gerät mehrere Eigenschaften gesetzt werden.
DIP-Server Synchronisierung
Die Synchronisation verschiedener dip-Server wird hier konfiguriert. Es gibt zwei
Varianten, eine solche Synchronisation durchzuführen:
• Die Standardkonfiguration ist schnell durchgeführt: Es werden lediglich
zwei dip-Shares benötigt, auf die vom baramundi Management Server aus
zugegriffen wird. Es kann dabei keinerlei Bandbreitenbegrenzung erfolgen,
da der Datentransport über einfaches Kopieren der Dateien funktioniert.
• Bei der erweiterten Variante wird auf den zu synchronisierenden Rechnern
der dip-Sync-Dienst benötigt. Dieser muss gegebenenfalls dort installiert sein.
Die Daten können dann sowohl von einem lokalen Pfad als auch von einem
Share aus synchronisiert werden. Als Erweiterung werden hier die unter
Kommunikation konfigurierten Kommunikationsprofile verwendet.
Um einen erweiterten Synchronisierungsjob anzulegen, müssen zunächst unter
dip-Server die Rechner mit den dip-Sync-Diensten bekanntgemacht gemacht werden.
Für einen Standard-Synchronisierungsjob ist dies nicht notwendig. Über das Kontextmenü des Knotens DIP Server Synchronisierung lässt sich einstellen, wieviele
Synchronisationsjobs gleichzeitig aktiv sein dürfen und in welchen Abständen auf
Veränderungen geprüft werden soll.
DIP Server
Hier (Abb.4–34) wird die Liste der dip-Server verwaltet. Diese sind für den Erweiterten DIP Sync die Rechner, auf denen der dip Sync-Dienst installiert ist. Falls der
*
Muss als ico-Datei vorliegen.
Allgemeine Verwaltung |
189
Abbildung 4–34: DIP-Server
Abbildung 4–35: Synchronisierungsjob
Dienst auf dem Rechner läuft, wird dies durch das Symbol angezeigt*. Der Name des
dip-Servers muss als f q d n (fully qualified domaine name) eingetragen werden. Eine
solche Synchronisation wird standardmäßig auf dem Port 10090 durchgeführt.
Synchronisierungsjobs
Da der baramundi Management Server zur Verteilung der Installationslast bei
Softwareverteilungsjobs beliebig viele dips unterstützt, ist auch ein Mechanismus
zur Synchronisierung vorgesehen: der dip Sync. Dieser synchronisiert (Abb.4–35)
die dip-Verzeichnisse nach dem Master-Slave-Prinzip, das heißt die Slaves werden
periodisch auf den Zustand des Masters gebracht. Es werden nur Differenzen
abgeglichen und es kann eingestellt werden, wann und wie Slaves synchronisiert
werden. Dazu sind sogenannte Synchronisierungsjobs† zu erstellen.
Register Allgemein. Der Name sollte möglichst selbsterklärend gewählt werden. Vorteilhaft ist die Verwendung von Größer-/Kleiner-Zeichen, um zu verdeutlichen, in
welche Richtung der Abgleich stattfindet.
* Bitte beachten Sie, dass der Rechner, auf dem das Management Center läuft,
hierfür Zugriffsrechte auf dem Rechner benötigt, auf dem der Dienst tätig ist.
† Vgl.dazu S.26
190 | Kapitel4: Verwaltung der Suite
• Das Intervall legt fest, zu welchen Zeiten der Synchronisierungsjob starten
soll. Wird hier kein Wert eingetragen, so erfolgt die Synchronisation sofort bei
Änderung, was jedoch nicht immer erwünscht ist. Beispiele: 14:00 (14.00 Uhr
täglich), 14:30/Mo (jeden Montag um 14.30 Uhr), 15:00/Mo/Di;18:00/Mi/Do
(jeden Montag und Dienstag um 15.00 Uhr, Mittwoch und Donnerstag um
18.00 Uhr).
• Der Quellpfad ist das Verzeichnis auf dem Master-dipServer in unc, das für
die Durchführung der Synchronisation als Referenz herangezogen wird.
• Der Zielpfad ist das Verzeichnis auf dem Slave-dipServer als u n c.
• Die Dateimaske legt fest, welche Dateien bei der Synchronisation berücksichtigt werden sollen, zum Beispiel *.txt oder *.exe.
• Die Methode bestimmt die Art und Weise, nach der die Dateien der dipServerSlaves mit denen des dipServer-Masters verglichen werden. Mögliche Einstellungen sind: Größe->Datum, Größe->Datum->Prüfsumme.
• Schreibgeschützte Dateien werden auf dem Slave überschrieben, wenn dieses
Kontrollkästchen markiert ist.
• Exakte Kopie erstellen: Wird bei der Synchronisierung festgestellt, dass auf einem dipServer-Client ein Verzeichnis existiert, dieses jedoch auf dem dipServerMaster nicht mehr vorhanden ist, so wird auf dem Client das Verzeichnis
gelöscht, sofern Sie dieses Kontrollkästchen markieren.
Bei einem erweiterten Synchronisierungsjob stehen zusätzlich noch die folgenden
Optionen zur Verfügung: Bei Fehler abbrechen und Leere Verzeichnisse kopieren.
Register Ausgeschlossene Verzeichnisse. Falls bei der Synchronisierung Verzeichnisse
ignoriert, also nicht synchronisiert werden sollen – beispielsweise weil bestimmte
Programme an einem anderen Standort nicht benötigt werden – so können diese
Verzeichnisse hier angegeben oder über die Schaltfläche ausgesucht werden.
Active Directory Synchronisierung
Um Software benutzerbezogen verteilen* zu können, ist es zunächst notwendig,
sämtliche, für Verteilungsjobs in Frage kommenden Mitarbeiter im System zu erfassen. Diese sind über den Verzeichnisdienst Active Directory (AD) erreichbar.
*
Vgl.dazu S.25
Allgemeine Verwaltung |
191
Erweiterter
SyncJob
Abbildung 4–36: Active Directory Synchronisierung
Zur Übernahme der Benutzerdaten wird ein entsprechender Synchronisierungsjob eingerichtet. Im Dialog des Kontextmenüs von Verwaltung/Active Directory
Synchronisierung unter Neu—Active Directory Synchronisierungsjob sind die dafür
notwendigen Informationen anzugeben.
Name: Geben Sie dem Job (wie üblich) einen aussagekräftigen Namen.
Typ: Hier ist zur Zeit nur die Benutzersynchronisierung möglich.
Quelle: Die Datenquelle ist über eine Schaltfläche wählbar.
Intervall: Hier ist ein Zeitraum zur Aktualisierung der Benutzerdaten einstellbar: entweder als Uhrzeit, wie 18:30 oder als Tagesangabe Mo bis So. Verknüpfungen sind über / und ; möglich. Bsp.: 15:00/Mo;18:00/Di für Montags
15.00 Uhr und Dienstags 16.00 Uhr.
• Leere Organisationseinheiten nicht synchronisieren: Mit Aktivierung der Option werden leere Organisationseinheiten bei der Synchronisierung ignoriert.
• Filter: Möglichkeit einer Selektion über l d ap-Syntax.
•
•
•
•
Nach Abschluss und Bestätigung Ihrer Eingaben mit Ok, liegt der Job unter Verwaltung/Active Directory Synchronisierung. Hier ist im Kontextmenü des Jobs der
Eintrag Jetzt ausführen zu wählen oder eben das eingestellte Intervall abzuwarten,
um die Synchronisierung zu starten. Im Ergebnis werden die Benutzer und Gruppen unter Umgebung/Active Directory Benutzer & Gruppen eingetragen. Mit der
Übernahme dieser AD-Benutzerdaten ist es nunmehr möglich, Jobs auch benutzerbezogen durchzuführen.
192 | Kapitel4: Verwaltung der Suite
Abbildung 4–37: Datenbankwartungsaufgaben
Datenbankwartungsaufgaben
Es gibt eine Reihe von Aufgaben, die regelmäßig durchgeführt werden sollten, um
eine Datenbank übersichtlich zu halten, wie zum Beispiel das regelmäßige Löschen
von nicht mehr benötigten Inventarisierungsdaten. Es kann aber auch jede beliebige
s q l-Anweisung ausgeführt werden.
Einer Wartungsaufgabe ist zunächst ein Name zu geben. Unter Typ gelten die
folgenden Einstellungen:
• Historie verkleinern: Verkleinern der Protokolltabellen. Die Variable KeepHours legt dabei die Anzahl der letzten Stunden fest, die vom Log nicht
gelöscht werden sollen (Default=144).
• Hardware-/Software-/WMI- und Benutzerdefinierte Inventarisierungen bereinigen: Löscht veraltete Inventarisierungen. Die Variable KeepScans regelt dabei
die Anzahl der neuesten Scans, die nicht gelöscht werden sollen (Default=2).
• SQL ausführen: Direktes Ausführen von beliebigen sql-Anweisungen. Der
Variable SQL<n> folgt hier die Anweisung, die ausgeführt werden soll, wobei n
eine beliebige Zahl zwischen 1 und 32767 ist und fortlaufend deklariert sein
muss. Die Variablen {Date} und {DateTime} können für das aktuelle Datum
ohne und mit der Uhrzeit verwendet werden. Alle Anweisungen werden
innerhalb einer Transaktion ausgeführt.
• Objekte exportieren: Exportieren der bms-Objekte in Dateien zu Sicherungszwecken. Die Variable <Objects> entspricht dabei dem Namen der Datei, in
Allgemeine Verwaltung |
193
die die Objekte exportiert werden sollen. Die Variablen Date und DateTime für
das aktuelle Datum ohne und mit Uhrzeit können im Dateinamen verwendet
werden. <Objects> können sein: Components, HardwareProfiles, InstallEngines, Drivers, OSs, Applications, Bundles, Clients oder DynamicGroups.
Die erzeugten Exporte können über die Importschnittstelle wieder geöffnet
werden.
• Softwareinventarisierungsregelwerk anwenden
• Revisionslog exportieren: Exportieren und Löschen des gesamten Revisionslogs. Die Variablen Date und DateTime, für das aktuelle Datum – ohne und
mit Uhrzeit –, können im Dateinamen verwendet werden.
Auch Wartungsaufgaben können im Intervall ausgeführt werden. Beispiele: 14:00
(14.00 Uhr täglich), 14:30/Mo (jeden Montag um 14.30 Uhr), 15:00/Mo/Di;18:00/Mi/Do
(Montag, Dienstag 15.00 Uhr und Mittwoch, Donnerstag 18.00 Uhr).
Downloadjobs
Um den Informationsstand auf dem
baramundi Management Server aktuell zu halten, ist es möglich für den
Download der Definitionsdateien Intervalle zu wählen, in denen diese
aus dem Internet heruntergeladen und
anschließend in die Datenbank importiert werden. Die Downloadjobs
zum Aktualisieren der Dateien für das
Patchmanagement sowie die Aktualisierung der pci-Datenbank sind bereits vordefiniert. Eine Überprüfung
der Intervalleinstellungen ist ratsam.
Zusätzlich können weitere Dateien editiert werden. An den vordefinierten
Jobs sollten, abgesehen vom Intervall,
Abbildung 4–38: Downloadjob
keinerlei weiteren Änderungen erforderlich sein. Das Kontextmenü zu einem Downloadjob (Abb.4–38) ermöglicht eine
unmittelbare Ausführung des Jobs.
194 | Kapitel4: Verwaltung der Suite
Abbildung 4–39: Profil
Abbildung 4–40: Regeln
Bandbreitenmanagement
Das Bandbreitenmanagement ermöglicht die Steuerung der Netzwerkauslastung
bei der Synchronisierung von dips. Die Konfiguration besteht dabei aus dreierlei
Einstellungen: (1) Es müssen mindestens zwei IP-Netzwerke definiert sein. (2)
Ferner muss mindestens ein Profil angelegt werden, das die Parameter der Netzwerkauslastung vorgibt. (3) Über eine Regel wird schließlich eine Verknüpfung
zwischen den IP-Netzwerken und den Profilen erzeugt. Darüber hinaus wird das
Bandbreitenmanagement wie folgt aktiviert.
Profile. Ein neues Bandbreitenprofil lässt sich über das Kontextmenü erzeugen.
Darin muss ein Name vergeben sowie die genutzte Bandbreite eingestellt werden.
Ein solches Bandbreitenprofil kann nun Systemen zugeordnet werden.
Nehmen wir beispielsweise an, ein Kaufhaus möchte dip-Synch-Operationen nachts
– also außerhalb der Geschäftszeiten – eine große, tagsüber jedoch nur eine kleine
Bandbreite einräumen. In diesem Falle wird unter Profile eine dementsprechende
Verbindung (Abb.4–39) erstellt.
Regeln. Unter Verwaltung/Bandbreitenmanagement/Regeln im Kontextmenü Neu—
Kommunikationsregel sind dann die Verbindungen sowie deren Zeiten festzulegen.
Allgemeine Verwaltung |
195
• Quelle/Ziel: Hier sind diejenigen Netzwerke anzugeben, deren Kommunikationsgeschwindligeit geregelt werden soll.
i
Die Netzwerke, deren Kommunikationsgeschwindigkeit eingestellt werden
soll, müssen zuvor unter Verwaltung/IP-Netzwerke angelegt worden sein.
• Profil: Hier sind die zuvor editierten Regeln einzustellen.
• Zeitraum: Geben Sie hier die Zeiträume ein, in denen die Profile eingesetzt
werden sollen.
Die Regeln stellen die Verbindung zwischen den Bandbreitenprofilen und den IPNetzwerken her. Dabei stehen die zuvor konfigurierten Netzwerke und Profile in
Pulldown-Menüs zur Verfügung. Der zugehörige Zeitraum wird über die folgende
Syntax eingetragen: hh:mm-hh:mm (z.B. 09:00-18:00/Mo/Di/Mi/Do/Fr).
Reservierte Lizenzen
Für sämtliche Softwareverteilungsjobs, bei denen eine Anwendung verteilt werden
soll, für die das Lizenzmanagement aktiviert ist, wird während der Jobausführung eine Lizenz aus dem Lizenzpool reserviert. Sie ist dann in dieser Auflistung
ersichtlich. Damit wird verhindert, dass ein und dieselbe Lizenz gleichzeitig in
mehreren Jobtargets* verwendet wird. Außerdem werden so Inkonsistenzen bei
der Lizenzzählung vermieden. Nach erfolgreichem Abschluss des Jobs wird die
Lizenz aus dieser Auflistung wieder entfernt. Schlägt der Job fehl, so verbleibt der
Reservierungseintrag in der Datenbank und die Lizenz steht ferner nicht mehr zur
Verfügung. Ist sichergestellt, dass die hier geblockten Einträge nicht zu aktiven Jobs
gehören, können die Einträge gelöscht werden.
Revisionslog
Das baramundi Management Center bietet die Möglichkeit, alle Aktionen zu protokollieren, bei denen Objekte in der Datenbank verändert werden. Es gibt drei Arten
von Änderungen:
* Ein Jobtarget entspricht der Zuordnung eines Jobs zu einem einzelnen
Zielsystem.
196 | Kapitel4: Verwaltung der Suite
1. Erstellen eines Objekts,
2. Ändern eines Objekts,
3. Löschen eines Objekts.
Jede Änderung wird dabei dergestalt protokolliert, dass ein Objekt jeweils vor und
nach der Änderung in einer Tabelle der Datenbank gespeichert wird. Als Format
wird dabei xm l verwendet. Beachten Sie bitte, dass ein aktiviertes Revisionslog die
Performance des moc-Servers erheblich beeinträchtigt (verlangsamt den Server etwa
um 50 Prozent). Zur Sicherheit werden die Daten verschlüsselt in der Datenbank
gespeichert.
Tools
Unter Tools finden Sie Verknüpfungen zu vier nützlichen Helfern:
•
•
•
•
dem Datenbankmanager,
dem Boot Media Wizard,
dem Cryptor, der die Verschlüsselung von bspw.Kennwörtern ermöglicht,
dem Analyser, mit dessen Hilfe sich häufige Fehlermeldungen erklären lassen.
Allgemeine Verwaltung |
197
In diesem Kapitel:
• Fehlermeldungen—200
• Fehleranalyse—203
• baramundi Support—210
5
Hilfen zur Suite
Nun, nachdem die wesentlichen Bestandteile und Module der baramundi Management Suite behandelt wurden, soll das letzte Kapitel für weiterführende Hilfen,
häufige und daher bekannte Fehlerquellen sowie Hinweise zur Unterstützung im
Umgang mit unserer Software dienen.
Auch bei Softwaresysteme, wie dem unsrigen, kann es zu Fehlern kommen. Die
Problemfälle im Umgang mit der baramundi Management Suite sind in aller Regel
diese: Jobs werden auf den Zielsystemen nicht ausgeführt oder vorzeitig wegen
eines Fehlers abgebrochen. Zunächst stellen wir Ihnen Fehlerursachen vor, mit
denen das baramundi Consulting häufiger konfrontiert ist. Möglicherweise helfen
Ihnen diese Angaben, ein Problem schnell zu lösen.
Eine Hürde auf dem Weg zur Beseitigung von Fehlern ist es zunächst einmal deren
Ursächlichkeit zu lokalisieren. Daher wird in diesem Kapitel auch auf die Analyse
von Fehlern eingegangen. So bieten beispielsweise die Auswertung der Logdateien
oftmals erste Ansätze beim Aufspüren von Fehlern.
Ebenfalls Gegenstand der Betrachtung: Updates der baramundi Management Suite,
denn solche wird es – mit der weiteren Evolution der Suite – natürlich immer wieder
geben. Wie mit solchen Updates umzugehen ist und was dabei zu beachten werden
sollte, erfahren Sie in diesem Kapitel ebenso, wie Einzelheiten zum baramundi
Support.
Fehlermeldungen
In diesem Abschnitt möchten wir Ihnen häufig auftretende Fehler, soweit sie nicht
in anderen Kapiteln bereits abgehandelt wurden, vorstellen, und Ihnen bei dieser
Gelegenheit zugleich Hinweise auf deren Behebung geben.
Konfiguration
Etliche Probleme der Management Suite sind mit der Konfiguration verbunden.
Wir wollen Ihnen im Folgenden einige Fehler vorstellen.
«Could not connect to MOC»
1. Prüfen Sie, ob der angegebene Server der baramundi Management Server ist.
Wenn nicht, öffnen Sie eine m mc, fügen Sie das Snapin baramundi Management Suite hinzu und geben Sie im Verbindungskontext den richtigen Server
an. Kann die Verbindung nun erfolgreich aufgebaut werden, können Sie die
Konfiguration abspeichern.
2. Sind alle Dienste gestartet? Prüfen Sie den sql-Server und den baramundi
Management Object Connector.
3. Wurde bei einem Update auch die Konsole aktualisiert? Sie können dies
leicht prüfen, indem Sie die Version der aktuellen baramundi Management
Suite auf dem Server (Verwaltung/Server/Versionsinformation) mit der installierten Version der Konsole (C:\Programme\bsAG\bMS\bmc.dll) vergleichen.
Performanceprobleme
In einzelnen Fällen kann es vorkommen, dass sich der baramundi Management
Server träge verhält und langsam reagiert. Dies kann die im folgenden vorgestellten
zwei Ursachen haben:
1. Läuft der Microsoft sql-Server auf dem gleichen System, prüfen Sie bitte, ob
ausreichend physikalischer Speicher auf der Festplatte vorhanden ist. Möglicherweise ist eine Datenbankwartungsaufgabe nicht vollständig durchgelaufen und die ld f-Datei ist voll. Verkleinern Sie in diesem Fall die ld f-Datei
und prüfen Sie auch die Größe der Datenbank (m d f).
200 | Kapitel5: Hilfen zur Suite
2. Überprüfen Sie die Arbeitsspeicherauslastung der laufenden Prozesse. Am
einfachsten geht dies mit Hilfe des Taskmanagers. Prüfen Sie bitte den Object Connector (moc.exe). Nimmt sich dieser zuviel Speicher, starten Sie die
Dienste neu.
Der Database Manager findet die Datenbank nicht
Wenn der Datenbank Manager den s q l-Server nicht finden kann, handelt es sich
möglicherweise um eine instanzierte sql-Server-Installation. Bei s q l Server 2005
Express ist dies stets der Fall. Es kann aber auch bei sql Server 2000, 2005 und
2008 vorkommen. Geben Sie in einem solchen Fall den Namen des Datenbankservers gefolgt von einem Backslash und dem Instanznamen an; sql 2005 Express:
Servername\SQLExpress.
Advanced DIP Sync legt kein Logfile an
Wenn der Advanced dip Sync Dienst ordnungsgemäß installiert ist, aber dennoch
die Dateisynchronisation nicht protokolliert, also keine Logdatei auf dem dip-Server
zu finden ist, muss die Bibliothek bucoprotocolserver.dll registriert werden. Dazu
öffnen Sie ein Kommandozeilenfenster auf dem dip-Server und geben dort folgende
Befehlszeile ein:
Regsvr32 C:\Programme\bsag\Protocolserver\bucoprotocolserver.dll
Sonstiges
Abschließend möchten wir Ihnen noch einige Fehlerquellen außerhalb des Konfigurationsprozesses vorstellen. Auch diese Fehler sind beim Support oft nachgefragt
und schnell behoben.
Sicherheitskonfiguration zeigt keine Auswirkung
Wurde die Sicherheitskonfiguration ein/ausgeschaltet, so muss der baramoc neu
gestartet werden, damit die Änderungen wirksam werden.
Fehlermeldungen |
201
Änderung DIP-Sync-Konfiguration
Beachten Sie bitte beim Anlegen oder Bearbeiten von Objekten, die mit dem dip-Sync
in einem Zusammenhang stehen, dass das dip-Sync-Modul neu gestartet werden
muss.
Herunterfahren des baramundi Management Servers
Je nachdem, wie viele Sitzungen beim baramundi Management Server zum Zeitpunkt des Herunterfahrens geöffnet sind, kann es zu Verzögerungen wegen TimeOuts kommen. Generell versucht der baramundi Management Server beim Herunterfahren sämtliche Sitzungen zu beenden. Dies kann bei einer großen Anzahl
von ausstehenden/laufenden Jobs oder Jobzielen zu Verzögerungen führen.
Jobausführung funktioniert nicht
Sofern Jobs nicht wie gewünscht ausgeführt werden, so kann es dafür verschiedene
Ursachen geben. Ein Grund wäre zum Beispiel ein nicht gestarteter baramundi
Management Serverdienst. Überprüfen Sie hierfür das baramundi Management
Suite-Symbol im baramundi Management Center im Rootknoten. Hier muss ein
grüner Pfeil sichtbar sein. Ansonsten können eventuelle Fehlermeldungen im baramundi Log unter \\{Server}\bms$\Logs oder in der Ereignisanzeige eingesehen
werden.
Falls clientseitig Probleme auftreten, sollte zunächst die korrekte Kommunikation
vom Server zum Client und zurück überprüft werden. Funktioniert ein Ping vom
Server zum Client und zurück? Stimmt die Namensauflösung? Konnte der baramundi Management Agent aktualisiert werden? Fehlermeldungen hierzu finden
Sie in der Windows-Ereignisanzeige oder im bfcrx.log (%windir%\system32\).
Sind Netzwerkprobleme ausgeschlossen und sämtliche baramundi-Komponenten
weisen den selben Versionsstand auf, gehen Sie im baramundi Management Center jeden Schritt noch einmal durch und überprüfen Sie gegebenenfalls solche
Detaileinstellungen wie beispielsweise Jobintervalle, Gültigkeiten, automatische
Zuweisungen, Softwarekonfigurationen und so weiter.
202 | Kapitel5: Hilfen zur Suite
Fehleranalyse
Wie bei manuellen Installationen, kann es auch in der automatisierten Softwareverteilung zu Fehlern kommen. Das bedeutet, Jobs werden auf den Zielsystemen nicht
ausgeführt oder vorzeitig wegen eines Fehlers abgebrochen. Ist solchen Fällen stehen Ihnen verschiedene Informationsquellen zur Verfügung. Die Fehlermeldungen,
die Ihnen bei der Analyse helfen, sind dabei in den meisten Fällen selbsterklärend,
sodass bereits die Meldung darüber informiert, warum und an welcher Stelle ein
bestimmter Fehler aufgetreten ist. Oft sind eine fehlerhafte Syntax in der Jobdefinition, fehlerhafte Installationsdateien oder fehlende Zugriffsrechte, eine falsche oder
fehlgeschlagene Namensauflösung oder auch Berechtigungsprobleme mit Freigaben
oder verwendeten Domänenkonten Ursache solcher Fehler. In aller Regel enthält
bereits die Fehlermeldung aussagekräftige Informationen über die Ursache eines
Fehlers. Sollten Sie einmal Schwierigkeiten bei der Fehleranalyse haben, hilft Ihnen
unser Support gerne weiter.
Register: Problemfälle
Schlägt die Ausführung eines Jobs fehl, so werden im Register Problemfälle alle
Zielsysteme als fehlerhaft aufgelistet, bei denen der Job nicht ordnungsgemäß
abgearbeitet werden konnte.
Abbildung 5–1: Register Problemfälle
Fehlermeldungen |
203
Das Register Problemfälle finden Sie in der html-Ansicht für alle Unterknoten der
Jobverwaltung und der Jobs selbst, sowie bei allen logischen Gruppierungen unter
dem Knoten Umgebung. Um Detailinformationen abzufragen, klicken Sie einmal
auf das Symbol links neben dem Jobnamen. Dadurch öffnen Sie ein Informationsfenster, das die zugehörigen Informationen beinhaltet.
Register: Log
Eine zusätzliche Informationsquelle zur Fehleranalyse stellt das Log dar. Das Register befindet sich in der htm l-Ansicht in allen Zielsystemen (Abb.5–2). Das Log gibt
darüber Auskunft, welche Aufgaben vom Server auf dem Zielsystem zuletzt bearbeitet wurden (auch erfolgreiche), in Verbindung mit welchem Modul die Aufgaben
in Zusammenhang stehen und in welchem Benutzerkontext sie ausgeführt werden
sollten. Der Zeitraum der dargestellten Meldungen, die Anzahl der dargestellten
Meldungen und einiges mehr ist im oberen Bereich der Seite einstellbar.
Abbildung 5–2: Register Log
204 | Kapitel5: Hilfen zur Suite
Erreichbarkeit prüfen
Die Unerreichbarkeit eines Systems kann vielerlei Ursachen haben. Wenn Sie zum
Beispiel den baramundi Management Agent auf einem bereits installierten Windows XP-System mit Service Pack 2 und aktivierter Firewall installieren wollen,
so könnte das bereits deshalb nicht funktionieren, wenn die Firewall den Zugriff
verhindert. Dann nämlich ist auch ein Ping auf das Zielsystem normalerweise nicht
erfolgreich.
Betreiben Sie einen Windows 2003 Server in Ihrem Unternehmen, ist es möglich
diese Zielsysteme über die Domänenrichtlinien entsprechend konfigurieren. Steht
Ihnen diese Möglichkeit nicht zur Verfügung, so muss die Firewall manuell vorübergehend deaktiviert werden, damit der baramundi Management Agent installiert
werden kann. Andernfalls müssen Sie die Installation vor Ort manuell einleiten. Bei
der Installation des baramundi Management Agents werden alle benötigten Ports
in der Firewall eingetragen und entsprechend freigeschaltet, so dass die Firewall
danach wieder aktiviert werden kann.
Um die grundsätzliche Erreichbarkeit des Zielsystems zu
prüfen, können Sie einen Ping über das baramundi Management Center ausführen. Diese Möglichkeit steht Ihnen
sowohl im Aufgabenbereich (Abb.5–3) als auch über das
Kontextmenü zur Verfügung. Ist der Ping erfolgreich, ist
auch der Clientstatus ermittelbar. Dieser wird dann als
Symbol in der rechten unteren Ecke des Rechnersymbols
in der Konsolenstruktur angezeigt. Das funktioniert sowohl über den Aufgabenbereich als auch über das Kontextmenü.
Abbildung 5–3: Ping
Bisweilen kommt es auch vor, dass bei der Namensauflösung über d ns in der d ns-Datenbank ein veralteter Eintrag vorliegt. Wenn Sie
sich also sicher sind, dass das Zielsystem erreichbar sei, prüfen Sie über nslookup
(ausführbar über die Kommandozeile) die Aktualität des Eintrages und gleichen
Sie die IP-Adresse entsprechend ab. Informationen zu Mechanismen und Diagnosetechniken zur Namensauflösung (Netbios, wins, d ns, mac-Adressen, IP-Adressen)
entnehmen Sie Ihren Betriebssystem- Handbüchern oder den Dokumentationen zu
tc p/IP Netzwerken.
i
Beachten Sie, dass eine funktionierende Namensauflösung die Voraussetzung für alle Funktionalitäten der baramundi Management Suite darstellt.
Fehlermeldungen |
205
Abbildung 5–4: BMA.log
Logdateien
Sowohl auf den Zielsystemen, auf denen der baramundi Management Agent installiert ist, als auch auf dem baramundi Management Server werden standardgemäß
Logdateien über die Aktivitäten der einzelnen Komponenten beziehungsweise Module aufgezeichnet. Die Logdatei des baramundi Management Agents finden Sie im
Installationsordner. Für gewöhnlich liegt dieser unter C:\Programme\bsAG\bma.
Dort finden Sie eine Datei namens bma.log.
Es handelt sich dabei, wie bei anderen Logdateien auch, um eine Textdatei im
Klartext mit Datums- und Zeiteinträgen. Sie können diese Logdatei mit jedem
beliebigen Texteditor öffnen. Falls Sie sich die Logdatei eines Zielsystems ansehen möchten, können Sie diese bequem über das baramundi Management Center
herunterladen, indem Sie aus dem Aufgabenbereich des Zielsystems den Eintrag
Management Agent Log wählen. Zusätzlich steht Ihnen zu Analysezwecken noch
die Möglichkeit zur Verfügung, über die Funktion Explorer Drive C auf das Systemlaufwerk des Zielsystems zuzugreifen. Da auf dem Client für gewöhnlich nur
wenige Aktionen ausgeführt werden, ist diese Logdatei nur wenige Kilobyte groß.
Zusätzlich gibt es auf dem Server weitere Logdateien. Standardmäßig liegen diese
unter dem Pfad C:\Programme\bsAG\bms\Logs.
BMC - Datum.log
Die Logdatei des baramundi Management Center
MOC - Datum.log
Die Logdatei des baramundi Management Object Connector
BMS - Datum.log
Die Logdatei des baramundi Management Servers
206 | Kapitel5: Hilfen zur Suite
Halten Sie diese Logdateien bereit, wenn Sie sich an unseren Support wenden möchten. Ihr zuständiger Bearbeiter teilt Ihnen bei Bedarf mit, welche Informationen er
aus den Logdateien benötigt.
bMS-Updates
Neue Versionen der baramundi Management Suite werden im baramundi Kundenforum (www.baramundi.de/forum) bereitgestellt. Jede neue Version – unabhängig,
ob es sich um einen Patch, ein Service-Pack, oder ein neues Release handelt – wird
in Form eines neuen Threads publiziert. Wenn Sie ein entsprechendes Abonnement
im Forum aktiviert haben, wird beim Erscheinen einer neuen Version automatisch
eine E-Mail generiert, die über das Update informiert.
Neue Versionen werden in der Regel mit zwei Downloadlinks publiziert:
• Als iso-Image, das mittels eines geeigneten Brennprogramms, wie zum Beispiel Nero, auf eine dvd gebrannt werden kann. Dieses iso-Image enthält
sämtliche Drittanbieterkomponenten, die Bestandteil des Auslieferungspaketes sind und für eine funktionierende Installation der baramundi Management Suite benötigt werden.
• Als Update-Distribution. Darin sind die Drittanbieterkomponenten nicht
enthalten. Um ein Update durchzuführen, ist diese Version ausreichend, da
die Drittanbieterkomponenten bei einem Update nicht aktualisiert werden
müssen.
Beide Setups können zum Update einer bestehenden Installation verwendet werden.
Zum Aktualisieren des Servers gehen Sie folgendermaßen vor:
1. Erstellen Sie ein Backup des baramundi Management Servers und der sq lDatenbank. Sichern Sie insbesondere manuell angepasste Dateien wie das
p xe-Bootimage, die startup.ini o.ä.
2. Beenden Sie den baramundi Management Server und den baramundi Management Object Connector.
3. Deinstallieren Sie die Vorgängerversion vollständig. Eine Updateinstallation
über das Setup wird nicht unterstützt!
4. Führen Sie das Setup (bms.exe) von der lokalen Konsole des Servers aus und
folgen Sie den Anweisungen auf dem Bildschirm.
Fehlermeldungen |
207
!
Während des Setups ist es möglich, dass Sie zum Neustart Ihres Systems
aufgefordert werden. Führen Sie diesen bitte unbedingt durch! Starten Sie
dann das Setup erneut, damit die noch fehlenden Komponenten installiert
werden können.
5. Beachten Sie die Besonderheiten beim Update, in RelNotes.pdf.
6. Starten Sie im Anschluss den Datenbankmanager und wählen Sie die Option Datenbank aktualisieren, um Ihre Datenbank gegebenenfalls auf den
aktuellsten Stand zu bringen.
7. Stellen Sie individuell angepasste Dateien, die Sie wie in Punkt1 beschrieben
gesichert haben, wieder her.
8. Aktualisieren Sie Relay Server, bmc und dip Sync Installationen.
9. Starten Sie den baramundi Management Server.
!
Nach der Serveraktualisierung muss nun der baramundi Management Agent aktualisiert werden.
Wird der Agent nicht aktualisiert, so kann dies zu fehlerhafter Jobausführung auf den Zielsystemen führen.
Ist die Einstellung Automatische Aktualisierung aktiviert (Knoten Verwaltung/Server/
Konfiguration/Grundeinstellungen/Eigenschaften—Management Agent) so wird der
bma auf einem Zielsystem in dem Moment aktualisiert, zu dem ein Job auf dem
Zielsystem ausgeführt werden soll. Dabei wird zuerst der vorhandene bma deinstalliert und danach der neue bma installiert. Wurde die automatische Aktualisierung
deaktiviert, so muss die Agentaktualisierung manuell gestartet werden. Dies kann
entweder über die h tm l-Ansicht des entsprechenden Clients geschehen oder aber
aus dem Kontextmenü (Rechtsklick) heraus, an einer übergeordneten logischen
Gruppierung. In diesem Fall werden sämtliche untergeordneten Zielsysteme aktualisiert.
Fehler: Serverdienst startet nicht mehr. Wurde in der Domänenkonfiguration ein verifizierbarer Benutzerkontext eingetragen? Der eingetragene Benutzer muss hinsichtlich
Benutzername und zugehörigem Kennwort aufgelöst werden können. In der Domänenkonfiguration sollte zumindest die Domäne angelegt sein, zu der der baramundi
Management Server gehört.
Überprüfen Sie, ob die erforderlichen Freigaben gesetzt worden sind und jeder Benutzer zumindest Leserechte auf Freigabe- und Verzeichnisebene erhielt. Außerdem
sollte keine Benutzerbegrenzung gesetzt sein.
208 | Kapitel5: Hilfen zur Suite
• C:\Programme\bsAG\BMS, freigegeben als BMS$
• C:\Programme\bsAG\bms\dosComm, freigegeben als dosComm$
• C:\Programme\bsAG\bms\dosInst, freigegeben als dosInst$
Wurde vor dem Update auch die Vorgängerversion deinstalliert? Überprüfen Sie
ferner, ob die Lizenz abgelaufen ist. In diesem Fall sollte bei der Anmeldung an der
Konsole eine entsprechende Warnmeldung erscheinen.
Fehler: Agent lässt sich nicht aktualisieren oder kann nicht verteilt werden.
1. Stellen Sie sicher, dass auf dem Zielsystem keine Firewall aktiviert ist, die die
Agentinstallation behindert.
2. Hat der konfigurierte Administrationsbenutzer auf dem Zielsystem administrative Rechte?
3. Ist eventuell eine Firewall zwischen dem baramundi Server und dem Zielsystem, auf der die benötigten Ports nicht freigeschaltet sind?
a) Soll der Agent an einem Außenstandort aktualisiert werden, der nur
eine schmalbandige Anbindung an das Netz des baramundi Servers
hat, so kann es dazu kommen, dass der Server folgenden Fehler meldet:
Agent konnte nicht installiert/aktualisiert werden.
b) Sind sämtliche anderen Einstellungen korrekt, so liegt der Fehler möglicherweise daran, dass der Server nicht lange genug auf die Erfolgsmeldung des Zielsystems wartet, da die Übertragung der Installationsdateien zu viel Zeit beansprucht (TimeOut). In diesem Fall wird der
Agent aber dennoch erfolgreich installiert. Dies lässt sich in der h tm lAnsicht im Register Allgemein feststellen: Wird dort nach einiger Zeit die
korrekte Agentversion angezeigt, verlief die Aktualisierung erfolgreich.
c) Ein auszuführender Job, der den Aktualisierungsvorgang hervorrief,
wird nach dem TimeOut neu geplant (ca.15 Minuten später), da der Job
nicht zugewiesen werden konnte. Ist zu diesem Zeitpunkt die Agentaktualisierung bereits abgeschlossen, so wird der Job auch ausgeführt.
4. Prüfen Sie, ob im Agentlog (C:\Programme\bsAG\bMA\bma.log) der Pfad
zu den Installationsdateien richtig aufgelöst wird. Korrigieren Sie gegebenenfalls den Pfad über Verwaltung/Server/Konfiguration/Grundeinstellungen—
Eigenschaften/Management Agent/Installationskommando.
5. Es kann erforderlich sein, die Freigabe- und Sicherheitsberechtigung (unter
Windows) auf Jeder—Ausführen zu setzen.
Fehlermeldungen |
209
baramundi Support
Den baramundi Support erreichen Sie werktags von 9.00 bis 17.00 Uhr via E-Mail
an [email protected] oder telefonisch unter +49-821-56708500. Sofern Sie den
baramundi Support in Anspruch nehmen möchten, halten Sie die entsprechende
Fehlermeldung, am besten als Screenshot sowie die relevanten Abschnitte der
Logdateien bereit.
Darüber hinaus pflegen wir seit Jahren ein Anwenderforum im Internet und zwar
unter www.baramundi.de/forum, in welchem Entwickler und Anwender regelmäßig
Erfahrungen/Informationen austauschen. Ein Blick auf die dort bereit gestellten
Inhalte lohnt sich für gewöhnlich sehr.
210 | Kapitel5: Hilfen zur Suite
In diesem Kapitel:
• Kommunikationsschema — II
• Skriptschema — III
• MSI-Fehlerwerte — IV
• baramundi Variablen — IX
Anhang
Nun, da die Bereiche der baramundi Management Suite in den vorigen Kapiteln
behandelt wurden, sollen anhänglich noch einige Themen aufgegriffen werden.
Zunächst eine Abbildung über das Zusammenspiel der Komponenten der baramundi Managemenet Suite-Kommunikation. Das Schema möge ein besseres Verständnis
bezüglich der Abläufe im baramundi Verwaltungsnetz verschaffen.
Mitunter ist der Anwender in den Fehlermeldungen mit m si-Fehlerwerten konfrontiert. Damit in einem solchen Falle nicht erst lange recherchiert werden muss, folgt
eine Auflistung dieser Fehlercodes und deren Bedeutung.
Die Benutzung von baramundi Variablen sind ein effizienter Weg zur Automatisierung von Verwaltungsaufgaben. Eine Aufzählung, Klassifizierung sowie ein kleines
Beispiel zum Thema, sollen in die Arbeit mit Variablen einführen.
Kommunikationsschema und Portbelegung
Abbildung 5–5: Kommunikationsschema
II | Anhang
Ablaufschema zur Skriptierung im Automation Studio
Abbildung 5–6: Skriptschema
Ablaufschema zur Skriptierung im Automation Studio |
III
Die MSI-Fehlerwerte und deren Bedeutung
Der Anwender sieht sich zuweilen mit m si-Fehlern konfrontiert. Um eine größere
Recherche zu vermeiden, seien diese nachfolgend aufgelistet*.
!
Die angegebenen Fehlerwerte sind Dezimalwerte; mitunter muss der Wert
aus dem Return-Code noch ermittelt werden: Dazu sind die unteren 16 Bits
der Fehlermeldung in einen Dezimalwert umzuwandeln.
Beispiel: 0x8007000D => 000D => 13 = ERROR_INVALID_DATA
ERROR_SUCCESS (Fehlerwert 0) Aktion wurde erfolgreich abgeschlossen (kein
Fehler).
ERROR_INVALID_DATA
(Fehlerwert 13) Die Daten sind ungültig.
ERROR_INVALID_PARAMETER (Fehlerwert 87) Einer der Parameter war ungültig.
ERROR_INSTALL_SERVICE_FAILURE Fehlerwert 1601 Kein Zugriff auf den Windows
Installer- Dienst. Wenden Sie sich an das Supportpersonal, um sicherzustellen, dass der Windows Installer-Dienst korrekt registriert wurde.
ERROR_INSTALL_USEREXIT (Fehlerwert 1602) Die Installation wurde vom Benutzer
abgebrochen.
ERROR_INSTALL_FAILURE (Fehlerwert 1603) Schwerwiegender Fehler bei der Instal-
lation.
ERROR_INSTALL_SUSPEND (Fehlerwert 1604) Installation angehalten, unvollständig.
ERROR_UNKNOWN_PRODUCT (Fehlercode 1605) Dieser Vorgang ist nur für Produkte
gültig, die zurzeit installiert sind.
ERROR_UNKNOWN_FEATURE (Fehlerwert 1606) Die Funktionskennung ist nicht
registriert.
ERROR_UNKNOWN_COMPONENT (Fehlerwert 1607) Die Komponentenkennung ist nicht
registriert.
ERROR_UNKNOWN_PROPERTY (Fehlerwert 1608) Unbekannte Eigenschaft.
*
Quelle: http://support.microsoft.com/kb/290158/de
IV | Anhang
ERROR_INVALID_HANDLE_STATE (Fehlerwert 1609) Der Handlezustand ist ungültig.
ERROR_BAD_CONFIGURATION (Fehlerwert 1610) Die Konfigurationsdaten für dieses
Produkt sind beschädigt. Wenden Sie sich an den Support.
ERROR_INDEX_ABSENT (Fehlerwert 1611) Der Kennzeichner der Komponente ist
nicht verfügbar.
ERROR_INSTALL_SOURCE_ABSENT (Fehlerwert 1612) Die Installationsquelle für dieses
Produkt ist nicht verfügbar. Stellen Sie sicher, dass die Quelle vorhanden ist
und Sie Zugriff darauf haben.
ERROR_INSTALL_PACKAGE_VERSION (Fehlerwert1613) Dieses Installationspaket
kann durch den Windows Installationsdienst nicht installiert werden. Sie
müssen zunächst ein Windows Service Pack mit einer neueren Version des
Windows-Installationsdienstes installieren.
ERROR_PRODUCT_UNINSTALLED (Fehlerwert 1614) Das Produkt wurde deinstalliert.
ERROR_BAD_QUERY_SYNTAX (Fehlerwert 1615) Die sql-Abfragesyntax ist ungültig
oder wird nicht unterstützt.
ERROR_INVALID_FIELD (Fehlerwert 1616) Das Eintragsfeld ist nicht vorhanden.
ERROR_INSTALL_ALREADY_RUNNING (Fehlerwert 1618) Es wird bereits anderweitig
eine Installation ausgeführt. Beenden Sie den anderen Installationsvorgang,
bevor Sie diese Installation fortsetzen.
ERROR_INSTALL_PACKAGE_OPEN_FAILED (Fehlerwert 1619) Dieses Installationspaket
konnte Nicht geöffnet werden. Stellen Sie sicher, dass das Paket vorhanden
ist und Sie darauf zugreifen können, oder wenden Sie sich an den Hersteller der Anwendung, um sicherzustellen, dass es sich um ein gültiges
Windows-Installationspaket handelt.
ERROR_INSTALL_PACKAGE_INVALID (Fehlerwert 1620) Dieses Installationspaket
konnte Nicht geöffnet werden. Wenden Sie sich an den Hersteller der
Anwendung, um sicherzustellen, dass es sich um ein gültiges WindowsInstallationspaket handelt.
ERROR_INSTALL_UI_FAILURE Fehlerwert 1621 Beim Starten der Benutzeroberfläche
des Windows-Installationsdienstes ist ein Fehler aufgetreten. Wenden Sie
sich an den Support.
Die MSI-Fehlerwerte und deren Bedeutung |
V
ERROR_INSTALL_LOG_FAILURE Fehlerwert 1622 Beim Öffnen der Datei des Installations-
protokolls ist ein Fehler aufgetreten. Stellen Sie sicher, dass das angegebene
Protokoll vorhanden ist und Sie in die Datei schreiben können.
ERROR_INSTALL_LANGUAGE_UNSUPPORTED (Fehlerwert 1623) Die Sprache dieses
Installationspakets wird von Ihrem System nicht unterstützt.
ERROR_INSTALL_TRANSFORM_FAILURE (Fehlerwert 1624) Fehler bei der Übernahme
der Transformationspakete. Stellen Sie sicher, dass die Transformationspfade gültig sind.
ERROR_INSTALL_PACKAGE_ REJECTED (Fehlerwert 1625) Systemrichtlinien verhin-
dern diese Installation. Wenden Sie sich an den Systemadministrator.
ERROR_FUNCTION_NOT_CALLED (Fehlerwert 1626) Die Funktion konnte nicht ausge-
führt werden.
ERROR_FUNCTION_FAILED (Fehlerwert 1627) Beim Ausführen der Funktion ist ein
Fehler aufgetreten.
ERROR_INVALID_TABLE (Fehlerwert 1628) Eine ungültige oder unbekannte Tabelle
wurde angegeben.
ERROR_DATATYPE_MISMATCH (Fehlerwert 1629) Die angegebenen Daten haben den
falschen Typ.
ERROR_UNSUPPORTED_TYPE (Fehlerwert 1630) Daten mit diesem Typ werden nicht
unterstützt.
ERROR_CREATE_FAILED (Fehlerwert 1631) Der Windows-Installationsdienst konnte
nicht gestartet werden.
ERROR_INSTALL_TEMP_UNWRITABLE (Fehlerwert 1632) Der Ordner für temporäre
Dateien ist entweder voll oder außerhalb des Zugriffs. Stellen Sie sicher,
dass der Ordner für temporäre Dateien vorhanden ist und dass Sie Schreibzugriff darauf haben.
ERROR_INSTALL_PLATFORM_UNSUPPORTED (Fehlerwert 1633) Dieses Installationspaket
wird von dieser Plattform nicht unterstützt.
ERROR_INSTALL_NOTUSED (Fehlerwert 1634) Komponente auf diesem Computer
nicht verwendet.
VI | Anhang
ERROR_PATCH_PACKAGE_OPEN_FAILED (Fehlerwert 1635) Das Patchpaket konnte
nicht geöffnet werden. Stellen Sie sicher, dass das Patchpaket vorhanden
ist und dass Sie darauf zugreifen können, oder wenden Sie sich an den
Hersteller, um sicherzustellen, dass es sich um ein gültiges Patchpaket für
den Windows-Installationsdienst handelt.
ERROR_PATCH_PACKAGE_INVALID (Fehlerwert 1636) Das Patchpaket konnte nicht
geöffnet werden. Wenden Sie sich an den Hersteller der Anwendung, um
sicherzustellen, dass es sich um ein gültiges Patchpaket für den WindowsInstallationsdienst handelt.
ERROR_PATCH_PACKAGE_UNSUPPORTED (Fehlerwert 1637) Dieses Patchpaket kann
vom Windows- Installationsdienst nicht verarbeitet werden. Sie müssen zunächst ein Windows Service Pack mit einer neueren Version des
Windows-Installationsdienstes installieren.
ERROR_PRODUCT_VERSION (Fehlerwert 1638) Eine andere Version des Produkts ist
bereits installiert. Die Installation dieser Version kann nicht fortgesetzt
werden. Verwenden Sie die Systemsteuerungsoption Software, um die
vorhandene Version dieses Produkts zu konfigurieren oder zu entfernen.
ERROR_INVALID_COMMAND_LINE (Fehlerwert 1639) Ungültiges Befehlszeilenargu-
ment. Ausführliche Befehlszeilenhilfe finden Sie im sdk des WindowsInstallationsprogramms.
ERROR_INSTALL_REMOTE_DISALLOWED (Fehlerwert 1640) Installation über eine
Terminal Server-Clientsitzung nicht zulässig für aktuellen Benutzer.
ERROR_SUCCESS_REBOOT_INITIATED (Fehlerwert 1641) Das Installationsprogramm
hat einen Neustart durchgeführt. Dieser Fehlercode steht in Windows
Installer Version1.0 nicht zur Verfügung.
ERROR_PATCH_TARGET_NOT_FOUND (Fehlerwert 1642) Das Upgradepatch kann
nicht vom Windows-Installationsdienst installiert werden, da das zu
aktualisierende Programm nicht vorhanden ist oder eine andere Version
des Programms mit dem Patch aktualisiert wird. Überprüfen Sie, ob das
zu aktualisierende Programm vorhanden ist und das richtige Updatepatch
verwendet wird. Dieser Fehlercode ist in Windows Installer Version1.0
nicht verfügbar.
Die MSI-Fehlerwerte und deren Bedeutung |
VII
ERROR_SUCCESS_REBOOT_REQUIRED (Fehlerwert 3010) Ein Neustart ist erforderlich,
um die Installation abzuschließen. Dies betrifft keine Installationsvorgänge,
bei denen die Aktion ForceReboot ausgeführt wird. Beachten Sie, dass
diese Fehlermeldung erst in einer zukünftigen Version des Installationsprogramms verfügbar ist.
VIII | Anhang
baramundi Variablen
Variablen sind eine Art Platzhalter für Eingaben, die keinen festen Wert, sondern
vielmehr eine Auswahl an Eingabemöglichkeiten definieren. In der Management
Suite werden Variablen stets in geschleiften Klammern, als in der Form {VARIABLE}
verwendet.
Je nach Anwendung lassen sich die Variablen für die baramundi Management Suite
in folgende Kategorien einteilen:
• Globale Variablen
– Servervariablen
– Clientvariablen
• Benutzerdefinierte Variablen
– Client
– Organisationseinheit
– ad s Benutzer oder Gruppe
– Hardwareprofil
– Software
– Komponente
– Patch Bulletin
– Job
Variablen lassen sich dann in baramundi Deploy Skripten, oder in der Jobverwaltung
sowie den Modulen Deploy und OS-Install – zumeist über die entsprechenden
Registerkarten – verwenden. Dabei gilt folgende Notation:
{Bereich.Kategorie.Name} für benutzerdefinierte baramundi Variablen,
{%Name%} für Windowsvariablen (in Prozentzeichen).
Globale Variablen
Globale Variablen werden durch das System selbst genutzt, sind durch das System
vorgegeben und nicht in der Datenbank aufgeführt. In aller Regel werden globale
Variablen in Verbindung mit baramundi Deploy Scripts benutzt. Andernfalls wird
es in der folgenden Übersicht erwähnt.
baramundi Variablen |
IX
Variable
Kategorie
Verwendung
Beschreibung
{Server}
Server
Deploy
IP-Adresse des Management-Servers
aus Sicht des Clients
{ServerHostname} Server
Deploy
Hostname des Management-Servers
aus Sicht des Clients
{PrimaryServer}
Server
Deploy
Name des primären Management
Servers (bei mehreren Servern)
{DIP}
Server
Deploy, AgentInstallation
Vollständiger Pfad zum dip aus Sicht
des Clients
{Depot}
Server
Deploy, AgentInstallation
Alias* für {DIP}
{Parent}
Client
Deploy, AgentInstallation
Vollständiger Pfad zum dip aus Sicht
des Clients
{CDROM}
Client
Deploy
Pseudovariable; sofern im Installationskommando angegeben,
wird der Laufwerksbuchstabe
des CD-Laufwerks verwendet.†
(Keine Verwendung im baramundi
Development Skripten!)
{BMSPath}
Server,
Client
Deploy
Installationsverzeichnis der bms;
Pfad zu bms/bma
{BMAPath}
Client
Deploy
Installationsverzeichnis des Agents
auf dem Client
{HWProfile}
Client
Deploy
Harwareprofil des Clients
{InstallEngine
Client
Deploy
Name des Installationsmechnismus‡
{Script}
Client
Deploy
Alias von InstallEngineFile
{InstallTarget
Client
Deploy
Pfad des Zielverzeichnisses
File}
Path}
* Zumeist historisch begründeter Zweitname einer Variable.
† B e i s p i e l: Das Installationskommando einer Applikation sei
«{CDROM}\setup.exe», dann wird «D:\setup.exe» ausgeführt, wenn das
CD-ROM-Laufwerk des Clients durch «D:» gekennzeichnet ist.
‡ In den Applikationseigenschaften der im Register Installation/Mechanismus:
baramundi Deploy Package, baramundi Deploy Script usw.
X | Anhang
Variable
Kategorie
Verwendung
Beschreibung
{License}
Client
Deploy und
OS-Install
Lizenzschlüssel
{License}
Client
Deploy und
OS-Install
Lizenzschlüssel
{Company}
Server,
Client
Deploy
Name der lizenznehmenden Firma
{Username}
Client
Deploy
am Client aktuell angemeldeter
Windows-Benutzer
{GroupSDIPs}
Client
Deploy
Liste der dips einer Gruppe IPNetzwerke
{InstallUser
Client
OS-Install
Name des Installationsbenutzers*
(Keine Verwendung in baramundi
Development Skripten!)
Client
OS-Install
Passwort des Installationsbenutzers* (Keine Verwendung in
baramundi Development Skripten!)
Client
OS-Install
Account des Installationsbenutzers* (Keine Verwendung in
baramundi Development Skripten!)
{AdminUserName}
Client
OS-Install
Name des Administrators* (Keine
Verwendung in baramundi Development Skripten!)
{AdminUser
Client
OS-Install
Passwort des Administrators* (Keine
Verwendung in baramundi Development Skripten!)
Client
OS-Install
Account des Administrators* (Keine
Verwendung in baramundi Development Skripten!)
Name}
{InstallUser
Password}
{InstallUser
Account}
Password}
{AdminUser
Account}
{LCID}
Client
aktuelle eingestellte Sprache des
Clients als numerischer Code
* Wird während der Ausführung einer Betriebssysteminstallation bereitgestellt, um im Unattended File die benötigten Daten von Installations- und
Administrationsbenutzer zu integrieren.
baramundi Variablen |
XI
*
Variable
Kategorie
Verwendung
{LangID}
Client
{Domain}
Client
Deploy, AgentInstallation
Domäne des Clients
{Client}
Client
Deploy, AgentInstallation
Hostname des Clients
{Mashine}
Client
Deploy, AgentInstallation
Alias von {Client}
{OSType}
Client
Deploy, AgentInstallation
Betriebssystem des Clients*
{RegisteredUser} Client
Deploy
Name des registrierten Benutzers
{Client:IP}
Client
Deploy
Primäre IP-Adresse des Clients
{PrimaryIP}
Client
Deploy
Alias von {Client:IP}
{Client:MAC}
Client
Deploy
Primäre mac-Adresse des Clients
{PrimaryMAC}
Client
Deploy
Alias von {Client:MAC}
{Group}
Client
Deploy
Logische Gruppierung des Clients
{Architecture}
Client
Deploy
Hardwarearchitektur des Clients
(32-/64-Bit)
{Arch}
Client
Deploy
Alias von {Architecture}
{ServerPort}
Client
AgentInstallation
tcp/u dp-Port des Servers
Alias für {LCID}
DOS
Windows NT 4.0
Windows 2000
Windows XP
Windows XP, 64 Bit
Windows Server 2003
Windows Server 2003, 64 Bit
Windows Vista
Windows Vista, 64 Bit
Windows Server 2008
Windows Server 2008, 64 Bit
Windows 7
Windows 7, 64 Bit
Windows Server 2008 R2, 64 Bit
XII | Anhang
Beschreibung
:
:
:
:
:
:
:
:
:
:
:
:
:
:
DOS
NT4
W2000
XP
XP_x64
W2003
W2003_x64
Vista
Vista_x64
W2008
W2008_x64
Win7
Win7_x64
W2008_x64
Variable
Kategorie
Verwendung
Beschreibung
{ClientPort}
Client
AgentInstallation
tcp/u dp-Port des Clients
{AgentOptions}
Client
AgentInstallation
Agentoptionen: Numerisch kodierter Wert
OS-Install
Legt der Ausführung einer Betriebssysteminstallation das für
den Client eindeutige Verzeichnis
an, in welchem beispielsweise der
bms-Dateien für die Installation
abgelegt sind. (Die Variable existiert
nur, wenn das bDS im Rahmen eines
OS-Install-Jobs läuft!)
{UnattendedFile} Client
{BPMFolder}
Client
Patch Management
Pfad der Patchmanagement-Dateien
aus Sicht des Clients
{ScanResult}
Client
Inventory
Ergebnis eines Patch-Scans
{UniqueClient
Client
OS-Install
Temporäre Dateiablage während
einer Betriebssysteminstallation
{OSTargetDrive}
Client
OS-Install
Laufwerk einer Betriebssysteminstallation
{ResponseFile}
Client
Deploy
Name der Antwortdatei nach der
Installation
Directory}
Benutzerdefinierte Variablen
Die Management Suite bietet zudem die Möglichkeit der Definition eigener Variablen. Je nach gegebenen Bereich, werden die so generierten Variable in den
Eigenschaftsdialogen des entsprechenden Objekts in der Registerkarte Variablen
geführt. Zur Veranschaulichung des Umgangs mit benutzerdefinierten Variablen,
sei hier ein sehr einfaches Beispiel gegeben:
Sämtliche Rechner eines Netzwerks sollen bestimmten Kostenstellen zugeordnet
werden, um Gerätegruppen identischer Kostenstellennummer in dynamischen
Gruppen zusammenzufassen und gemeinsam mit Jobs zu versehen.
baramundi Variablen |
XIII
Abbildung 5–7: Variable
Abbildung 5–8: Variable am Client
Definition der Variable
Zunächst muss eine entsprechende Variable angelegt werden. Dazu wählen Sie Verwaltung/Variable—Neu—Variable (Abb.5–7) und hinterlegen Sie in diesem Dialog
die gewünschten Angaben.
Im Beispiel handelt es sich um den Breich Client, da sich die Variable an den
Zielsystemen auswirkt. Kategorie und Name sind frei wählbar, in unserem Fall eben
Allgemein und Kostenstelle. Der Typ ist ein Begriff, also eine Zeichenkette.
Nach Abschluss der Eingaben steht die neue Variable nebst Kategorie in den Clienteigenschaften (Abb.5–8) zur Verfügung und kann mit Werten – im Beispiel B5-3 –
versehen werden.
Verwendung von benutzerdefinierten Variablen
Wird nun verschiedenen Zielsysteme über deren Eigenschaften im Register Variablen der Kostenstelle ein gleichlautender Wert zugeordnet, so können aus den
Clients, die diese Variable aufweisen, dynamische Gruppen gebildet werden.
Wählen Sie dazu Umgebung/Dynamische Gruppe—Neu—Dynamische Gruppe und
geben Sie dieser einen aussagekräftigen Namen (Alle Clients der Kostenstelle B5-3).
Im Auswahlschalter unter Bedingungen klicken Sie bitte Neue Bedingung hinzufügen
– im Ergebnis erscheint die seltsam anmutende Zeichenkette * = * in der Sie auf den
XIV | Anhang
Abbildung 5–9: Bedingung
Abbildung 5–10: Variable
ersten Ausdruck klicken und Benutzerdefinierte Variable—Allgemein—Kostenstelle
(Abb.5–9) wählen. Im rechten Ausdruck ist schließlich der Variablenwert zu hinterlegen (Abb.5–10), also B5-3.
Im Anschluss steht die neue dynamische Gruppe im gleichnamigen Knoten bereit;
auf sie können nunmehr Jobs verteilt werden.
baramundi Variablen |
XV
Index
Active Directory Benutzer&Gruppen,
41
Active Directory Synchronisierung, 191
Allgemeine Verwaltung, 174
Analyzer, 98
Application Usage Tracking, 130–136
Praxis, 132
Steuerung, 135
Wirkungsweise, 131
Applikationsintegration, 76
Applikationsüberwachung, 187
Arbeitsbereich, 14
Assets, 125–130
Anlage, 127
Ansichten, 129
bearbeiten, 128
Lager, 127
Typen, 126
Aufgabenbereich, 15
Aufzeichnungsmodus, 104
Automation Studio, 92
Automatische Jobzuweisung, 36
Backend, 1
Bandbreitenmanagement, 195
baramundi
Kiosk, 37
Kommunikationsschema, II
Management Agent, 45
Support, 210
Topologie, 1
Variablen, IX
BDX, 52
Beispiele
Benutzerbezogene Jobs, 32
Benutzerdefinierte Variablen, XIII
Hardwareprofile, 66
Jobverwaltung, 24
OS-Install, 69
Patch Management, 147
Personal Backup, 159
Sicherheitseinstellungen, 178
Softwareverteilung, 79
Benutzerbezogene Jobs, 25
Benutzereinstellungen, 28
Berichte, 50
Betriebssystemverteilung, 60
Black&White-Listen, 170
Boot Media Wizard, 58
Bootimage erstellen, 58
Bootumgebungen, 182
BPMdata.xml, 140
XVII
Bulletins, 142
Bundle-Integration, 77
Citrix Presentation Server, 83–90
Installation, 90
Konfiguration, 87
Live-Inventarisierung, 84
Rechtemanagement, 84
Servereinstellungen, 85
Client–Server–Interaktionen, 22
Clienterfassung, 6, 120
Clientüberwachung, 41
Crystal Reports, 5
Database Manager, 5
Daten sichern, 158
Datenaustausch, 52
Datenbankfehler, 201
Datenbankwartungsaufgaben, 193
Datenschutz (AUT), 130
Debugger, 106
Deploy, 74–82
Applikationsintegration, 76
Arbeitsweise, 74
Beispiel, 79
Bundle-Integration, 77
Softwareverteilung, 75
DIP-Server Synchronisierung, 189
Disaster Recovery, 150–154
Arbeitsweise, 150
Datenträgersicherung, 152
Datenträgerwiederherstellung, 153
Voraussetzungen, 151
Domänenkonfiguration, 179
Downloader, 172
Downloadjobs, 140, 194
Drag&Drop, 44
XVIII | INDEX
Dynamisch nachgeladene Benutzer,
28
Dynamische Gruppen, 40
Entsperrung, 49
Ereignisanzeige, 173
Erreichbarkeit, 205
Export, 52
Favoriten, 43
Fehleranalyse, 203
Fehlerliste (Automate), 104
Fehlermeldungen, 200
Freigabe- und Downloadmodus, 141
Frontend, 3
Getting Started, 6
GUI Aktion, 98
Gültigkeit, 21
Hardwareinventarisierung, 7, 115
Hardwareprofile, 65
Historie, 32
Import, 52
Installation der Suite, 3
Installationsmechanismen, 78
InstallShield Setup, 82
Inventarisierungsvorlagen, 120
Inventory, 115–124, 187
Clienterfassung, 120
Hardwareinventarisierung, 115
Inventarisierungsregeln, 122
Softwareinventarisierung, 120
WMI-Inventarisierung, 117
IP-Netzwerke, 181
Jobergebnisse, 23
Jobs (Definition), 20
Jobschritte, 17
Jobverwaltung, 15
Jobvoraussetzungen, 37
Jobvorbereitung, 60
Keine Logfile, 201
Kommunikationsschema, II
Komponenten anlegen, 64
Lock Manager, 173
Log (Register), 204
Logdateien, 206
Logische Gruppierung, 38
Management Center, 12
Matchpoints, 66
Microsoft Installer (MSI), 79
Modulzustände, 172
Monitoring, 42
MSI-Fehlerwerte, IV
Navigationsbaum, 13
Netzwerkumgebung, 41
OS-Install, 56–73
Beispiel, 69
Betriebssystemverteilung, 60
Hardwareprofile, 65
Komponentenanlage, 64
Treiberintegration, 62
Vorbereitungen, 57
Vorgehensweise, 56
Partitionierung von Festplatten, 69
Patch Management, 137–149, 184
Arbeitsweise, 138
Beispiel, 147
Freigaben, 141
Patches verteilen, 145
Patchkonfiguration, 140
Voraussetzungen, 138
Performanceprobleme, 200
Personal Backup, 154
Arbeitsweise, 154
Beispiel, 159
Datensicherung, 158
Sicherungen zurückspielen, 158
Sicherungsvorlagen, 156
Voraussetzungen, 155
Persönliche Einstellungen, 54
Preboot eXecution Environment (PXE),
56
Problemfälle (Register), 203
PXE-Unterstützung, 168
Rechtegruppen und -benutzer, 175
Recovery, 150, 187
Regelerstellung (Inventory), 122
Register ein- und ausblenden, 14
Reporting, 50
Reservierte Lizenzen, 196
Revisionslog, 196
Serververwaltung, 164–173
Ereignisanzeige, 173
Grundeinstellungen, 164
Konfiguration, 166
Lock Manager, 173
Modulzustände, 172
Versionsinformation, 173
Sicherheitsprofile, 175
Sicherung von Datenträgern, 152
Sicherungen zurückspielen, 158
Sicherungsvorlagen, 156
INDEX |
XIX
Skriptschema, III
Softwareinventarisierung, 120
Softwareverteilung, 8, 75
Statusleiste, 15
Suchkriterien, 103
Synchronisierungsjob, 26
Systemarchitektur, 1
Systemerfassung, 45, 46
Tools, 197
Treiberintegration, 62
Ubds, 31
Umgebung, 38
Updates, 207
User Settings, 28
Variablen, IX, 111, 183
benutzerdefiniert, XIII
global, IX
Versionsinformation, 173
Verwaltung der Suite, 163
Webserver, 167
Wiederherstellen von Datenträgern,
153
Windows Automated Installation Kit,
58
WMI-Inventarisierung, 117
wsusscn2.cab, 140
Zeitsteuerung von Jobs, 20
Zielsystemerfassung, 120
XX | INDEX