Betriebsinformatik-Projekt - Fakultät für Wirtschaftswissenschaften

Transcription

Betriebsinformatik-Projekt - Fakultät für Wirtschaftswissenschaften
Betriebsinformatik-Projekt
—
Alternative Betriebssysteme
Prof. Dr. Thorsten Spitta – Dipl. Inform. Meik Teßmer
Universität Bielefeld
Fakultät für Wirtschaftswissenschaften
Angewandte Informatik/Wirtschaftsinformatik
Wintersemester 2005/2006
Vorwort
Auch wenn MS Windows in all seinen Ausprägungen noch immer die Vorherrschaft auf betrieblichen Desktop-PCs besitzt, so zeichnet sich doch seit geraumer Zeit ein Orientierungswechsel ab. Getrieben durch die nicht immer ganz
durchschaubare (und unbezahlbare) Lizenzpolitik und nicht zuletzt auch die
besonders in den letzten beiden Jahren massiv in die Öffentlichkeit drängenden
Sicherheitsprobleme dieser Systemgruppe erwägen immer mehr Firmen, auf kostengünstigere und weniger anfällige Systeme umzusteigen.
Ziel dieses BI-Projekts war nicht nur die Gewinnung eines Überblicks über
die derzeit erhältlichen alternativen Systeme, sondern auch der Abbau von
Berührungsängsten und das Kennenlernen selbiger sowie die Suche nach Argumenten für oder gegen einen Systemwechsel. Von Interesse waren dabei nicht
nur technische Merkmalen der Systeme, sondern auch deren Vermarktung seitens der Hersteller, die Erwartungen der Anwender hinsichtlich der Benutzbarkeit und die Kosten für Anschaffung und Betrieb.
Folgende Systeme wurden untersucht:
• PC-BSD
• SuSE Linux
• WindowsXP
• Zeta (früher BeOS)
Die Teilnehmer waren:
Altanchimeg Aleksandr, Daniel Beiderwieden, Ann-Christin Bartscher, Ning
Deng, Athanasios Kapsalis, Arkadi Khait, Nadine Kreft, Haoyu Liang, Clemens
Meyer-Gatermann, Katharina Peters, Mandy Schmeiss.
Bielefeld, im März 2006
Thorsten Spitta
Meik Teßmer
i
ii
VORWORT
Inhaltsverzeichnis
Vorwort
i
Gruppen
v
1 Alternative Betriebssysteme
1.1 Aufgabenstellung . . . . . . . . . . . . . . . . .
1.2 Betriebswirtschaftliche Einbindung . . . . . . .
1.3 Geschichtlicher Überblick DOS & Windows . .
1.4 Kernel . . . . . . . . . . . . . . . . . . . . . . .
1.4.1 Allgemeines zum Betriebssystem-Kernel
1.4.2 Der UNIX/BSD Kernel . . . . . . . . .
1.4.3 Der Linux Kernel . . . . . . . . . . . . .
1.4.4 Der Windows Kernel . . . . . . . . . . .
1.4.5 Abschließendes zum Kernel . . . . . . .
1.5 Marketing & Vertrieb . . . . . . . . . . . . . .
1.6 Lizenzen . . . . . . . . . . . . . . . . . . . . . .
1.6.1 UNIX . . . . . . . . . . . . . . . . . . .
1.6.2 Linux . . . . . . . . . . . . . . . . . . .
1.6.3 Windows . . . . . . . . . . . . . . . . .
1.6.4 Open Source vs. Closed Source . . . . .
1.7 Bewertung und Nutzergruppen . . . . . . . . .
1.8 Fazit . . . . . . . . . . . . . . . . . . . . . . . .
Glossar . . . . . . . . . . . . . . . . . . . . . . . . .
Literaturverzeichnis . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
1
1
1
2
4
4
8
11
14
17
17
21
21
22
22
23
24
26
28
30
2 Alternative Betriebssysteme
2.1 Aufgabenstellung . . . . . . . . . . . . . . . . . . . . . . .
2.2 Betriebswirtschaftliche Einbindung . . . . . . . . . . . . .
2.3 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.4 Vorteile von Linux gegenüber Windows . . . . . . . . . .
2.4.1 Offenheit und Flexibilität von Linux . . . . . . . .
2.4.2 Kosten . . . . . . . . . . . . . . . . . . . . . . . . .
2.4.3 Sicherheit . . . . . . . . . . . . . . . . . . . . . . .
2.4.4 Stabilität . . . . . . . . . . . . . . . . . . . . . . .
2.5 Können Unternehmen wirklich von Linux profitieren? . .
2.5.1 TCO-Vergleich von Linux und Windows . . . . . .
2.5.2 Linux und Windows: Welches System ist sicherer?
2.6 Beispiele . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
33
33
33
34
35
35
35
35
35
36
36
40
44
iii
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
iv
INHALTSVERZEICHNIS
2.6.1
2.7
Das Landratsamt im Kreis Bergstraße verabschiedet sich
von Linux . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.6.2 Die Wüstenrot & Wüttembergische AG stellt 18500 PCArbeitspläze auf Windows XP Professional um und standardisiert so ihre heterogene IT-Landschaft . . . . . . . .
Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3 Installation alternativer Betriebssysteme
3.1 Motivation . . . . . . . . . . . . . . . . . . . . . . .
3.1.1 Betriebswirtschaftliche Einbindung . . . . . .
3.1.2 Aufgabenstellung . . . . . . . . . . . . . . . .
3.1.3 Betriebssystem als Produkt . . . . . . . . . .
3.1.4 Testplan . . . . . . . . . . . . . . . . . . . . .
3.1.5 Konfiguration des Testcomputers (Hardware)
3.2 Suse Linux 10.0 . . . . . . . . . . . . . . . . . . . . .
3.2.1 Einführung . . . . . . . . . . . . . . . . . . .
3.2.2 Installationsablauf . . . . . . . . . . . . . . .
3.2.3 Testverlauf . . . . . . . . . . . . . . . . . . .
3.2.4 Bewertung . . . . . . . . . . . . . . . . . . .
3.3 PC BSD . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1 Einführung . . . . . . . . . . . . . . . . . . .
3.3.2 Installationsablauf . . . . . . . . . . . . . . .
3.3.3 Testverlauf . . . . . . . . . . . . . . . . . . .
3.3.4 Bewertung . . . . . . . . . . . . . . . . . . .
3.4 Zeta . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.4.1 Einführung . . . . . . . . . . . . . . . . . . .
3.4.2 Installationsablauf . . . . . . . . . . . . . . .
3.4.3 Testverlauf . . . . . . . . . . . . . . . . . . .
3.4.4 Bewertung . . . . . . . . . . . . . . . . . . .
3.5 Microsoft Windows . . . . . . . . . . . . . . . . . . .
3.5.1 Einführung . . . . . . . . . . . . . . . . . . .
3.5.2 Installationsablauf . . . . . . . . . . . . . . .
3.5.3 Testverlauf . . . . . . . . . . . . . . . . . . .
3.5.4 Bewertung von Windows XP . . . . . . . . .
3.6 Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
44
45
45
49
49
49
51
51
52
57
58
58
58
61
63
64
64
65
66
68
68
68
69
71
73
74
74
75
76
79
79
4 Migration von Windows zu Linux
83
4.1 Aufgabenstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.2 Betriebswirtschaftliche Einbindung . . . . . . . . . . . . . . . . . 83
4.3 Aufbau der Arbeit . . . . . . . . . . . . . . . . . . . . . . . . . . 84
4.4 Literatur und Studien . . . . . . . . . . . . . . . . . . . . . . . . 84
4.5 Vergleich von Windows und Linux . . . . . . . . . . . . . . . . . 84
4.5.1 Benutzerfreundlichkeit . . . . . . . . . . . . . . . . . . . . 84
4.5.2 Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.5.3 Rechtliche Risiken . . . . . . . . . . . . . . . . . . . . . . 86
4.5.4 Hardwareunterstützung . . . . . . . . . . . . . . . . . . . 87
4.5.5 Softwareunterstützung . . . . . . . . . . . . . . . . . . . . 88
4.5.6 Kosten hinsichtlich der Wahl des Betriebsystems . . . . . 90
4.6 Der Vergleich von Windows und Linux anhand des Praxisbeispieles der öffentlichen Verwaltung in München . . . . . . . . . . . . 92
INHALTSVERZEICHNIS
4.7
4.6.1 Vorstellung der Münchner Stadtverwaltung . . .
4.6.2 Benutzerfreundlichkeit . . . . . . . . . . . . . . .
4.6.3 Sicherheit . . . . . . . . . . . . . . . . . . . . . .
4.6.4 Rechtliche Risiken . . . . . . . . . . . . . . . . .
4.6.5 Hardwareunterstützung . . . . . . . . . . . . . .
4.6.6 Softwareunterstützung . . . . . . . . . . . . . . .
4.6.7 Kosten hinsichtlich der Wahl des Betriebssystems
4.6.8 Entscheidung der Stadt München . . . . . . . . .
Fazit und Ausblick . . . . . . . . . . . . . . . . . . . . .
v
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 92
. 94
. 94
. 95
. 96
. 96
. 98
. 100
. 101
vi
INHALTSVERZEICHNIS
Gruppen
Thema
Gruppe 1:
Marktstellung von Windows und Alternativen
Gruppe 2:
Wechseln von Linux zurück auf Windows
Gruppe 3:
Installation alternativer OS
Gruppe 4:
Migration von Windows nach Linux
vii
Teilnehmer
Arkadi Khait, Clemens
Meyer-Gatermann, Mandy Schmeiss
Haoyu Liang,
Ning Deng
Altanchimeg Aleksandr, Daniel
Beiderwieden, Athanasios Kapsalis
Ann-Christin Bartscher, Nadine
Kreft, Katharina Peters
viii
GRUPPEN
Thema 1
Alternative
Betriebssysteme
Marktstellung von Windows und Alternativen
Clemens Meyer-Gatermann, Mandy Schmeiss, Arkadi Khait
1.1
Aufgabenstellung
Es ist Ziel dieser Arbeit, einen Vergleich zwischen den am Markt gängigsten und
populärsten Betriebssystemen neben Windows — Linux und UNIX — durchzuführen. Um die Herkunft der dominierenden Stellung von Windows zu skizzieren, wird dabei ein historischer Überblick über die Entwicklung der Marktposition von Windows gegeben. Danach wird in einem Technikteil Idee und
Aufbau des Kernels von Windows, Linux und UNIX untersucht und versucht,
die Distributionen anhand einiger ausgewählter Merkmale, wie z. B. Sicherheit
und Kompatibilität, abzugrenzen.
Darüber hinaus wird ein Blick auf die aktuelle Marktsituation der konkurrierenden Betriebssysteme sowie auf deren Stellung und Strategie in punkto Marketing
und Vertrieb geworfen. Um den tatsächlichen Nutzen einer erworbenen Lizenz
eines Betriebssystems wiedergeben zu können, werden die genauen Nutzungsbedingungen der einzelnen Lizenzen erläutert und deren genaue Entstehungsgeschichte in Zusammenhang zur Entwicklungsmethode des Betriebssystems gebracht. Abschließend wird für verschiedene repräsentative Benutzergruppen von
Windows untersucht, ob ein Betriebssystemwechsel nicht vorteilhafter sein könnte.
1.2
Betriebswirtschaftliche Einbindung
Damit ein Benutzer mit einem Rechner interagieren kann, wird ein Betriebssystem benötigt. Betriebssysteme existieren in unterschiedlichen Architekturen, die
1
2
Alternative Betriebssysteme
teilweise vom Einsatzzweck abhängig sind (Vgl. [Tan02] S.30.). Während Großrechner meist speziell angepasste Betriebssysteme verwenden, sind für den Bereich der Standard-Arbeitsplatzrechner zumeist dieselben oder zumindest kompatible bzw. verwandte Betriebssysteme im Einsatz. Für ein Unternehmen ist die
Wahl des richtigen Betriebssystems eine äußerst wichtige Entscheidung, da diese
Entscheidungen sehr langfristig sind und auch mit der Anschaffung zum System
kompatibler Software verbunden ist. Eine nachträgliche Migrationen zu einem
anderen Betriebssystemen ist damit mit sehr hohem zeitlichen,finanziellen und
planerischen Aufwand verbunden, bis das neue System ähnlich sicher läuft und
von den Benutzern angewendet wird. Wichtig bei der Auswahl eines Betriebssystems für Unternehmen sind die folgenden Faktoren: Kosten für Lizenzen und
Vertrieb, die Stabilität, die verfügbare Software sowie die Sicherheit des Systems. Da in der öffentlichen Meinung dem Microsoft Betriebssystem Windows
diese Eigenschaften eher abgesprochen werden, erscheint einem die momentane, absolut marktbeherrschende Position von Microsoft auf dem Betriebssystem
Markt als widersprüchlich. Hinzu kommt, dass durch die Verbreitung Software
Hersteller im großen Maß von der Windows Plattform abhängig sind, was dazu
führt, dass der größte Teil gängiger kommerzieller Software fast ausschließlich
für Microsoft-Betriebssysteme entwickelt wird. Auch der Einstieg für Anfänger
im Bereich Computer geschieht heutzutage nur über Windows, da ,unabhängig
vom Anbieter, Neurechner nur noch in Ausnahmen nicht mit einer Windows
OEM Lizenz ausgestattet werden — geschweige denn mit einem anderen Betriebssystem.
Die einzig erwähnenswerte Konkurrenz zu Windows in diesem Bereich kommt
mit Linux und BSD aus dem Open Source-Bereich. Linux und BSD litten aber
wiederum lange unter dem Ruf der schlechten Zugänglichkeit und dem kleinem Software Angebot. In den Bereichen wurden aber bereits große Fortschritte durch das Bereitstellen von sogenannten Live-CD´s“, dem automatischen
”
Anaconda-Installer“ für Linux, oder dem frei erhältlichen Office-Paket Open
”
Office erzielt.
1.3
Geschichtlicher Überblick DOS & Windows
MS-DOS wurde ursprünglich als QDOS (Quick and Dirty Operating Systems)
von Seattle Computer Products entwickelt, 1981 von Microsoft aufgekauft und
als Betriebssystem für die IBM x86-Rechner veröffentlicht. Es trat damit in Konkurrenz zu CP/M (Control Program/Monitor) und setzte sich in den folgenden
Jahren im Windschatten des Erfolgs der x86-Serie durch, da CP/M Entwickler
Digital Research das Marktpotential dieser Rechner unterschätzt hatte und keinen Konkurrenten entwickelte. Als Hauptvorteil von MS-DOS gegenüber CP/M
galt das neue, besser konzipierte Dateisystem FAT12 (File Allocation Table). Die
12 beschreibt dabei die Anzahl ansprechbarer Cluster in Bit, also 212 = 4096.
Dateinamen bestanden aus einer acht Zeichen langen Beschreibung und einer
aus bis zu drei Zeichen bestehenden Endung, die den Dateityp identifizieren
sollte.
Windows wurde 1985 als graphische Erweiterung für die DOS-Oberfläche konzipiert. Im Laufe der Zeit wurde Windows in zwei verschiedenen Produktlini-
Marktstellung von Windows und Alternativen
3
en weiterentwickelt. Als erstes entstand 1993 die NT-Linie, die hauptsächlich
als Server-Betriebssystem vorgesehen war. Die Basis für Windows NT wurde
nicht von Microsoft selber gelegt, sondern die Grundlage von der DEC (Digital
Equipment Corporation) gekauft und dann weiterentwickelt. Die Windows NTBetriebssysteme benutzten als Dateisystem NTFS (New Technology File System) statt das für Netzwerk-Anwendungen relativ ungeeignete FAT und setzten
damit ein größeres Augenmerk auf Sicherheit und Protokollierung im Dateisystem - auf Kosten der Geschwindigkeit. Windows NT konzentrierte sich damit
auf Netzwerkfunktionen, ohne vom Betriebssystem aus Multimedia-Inhalte zu
unterstützen. Am 15.08.1995 brachte Microsoft für den Consumer-Markt unter
dem Projektnamen Chicago“ das größtenteils noch auf MS-DOS basierende
”
Windows 95 heraus. Windows 98 machte dann in der 98 SE-Version schließlich den Sprung von FAT16 bzw. VFAT auf FAT32, welches sowohl zum ersten
mal längere Dateinamen und -endungen unterstützt als auch die Anzahl ansprechbarer Cluster stark erhöht hat. Das hat den Vorteil, dass auch größere
Speichermedien nutzbar sind, ohne dass durch die geringe Anzahl an Clustern
bei hoher Anzahl an Dateien Speicherplatz verschwendet wird (wenn eine hohe
Anzahle kleinerer Dateien auf dem Datenträger vorhanden sind).
Beginnend mit Windows 2000 wurden diese beiden Produktlinien verschmolzen
und deren Standards vereinheitlicht. Auf Basis der NT-Linie wurden dieser die
Multimedia-Inhalte der Consumer-Versionen, wie DirectX oder der Windows
Media Player, hinzugefügt. Diese Vereinheitlichung nahm mit dem Release von
Windows XP 2001 als Ergebnis dieser Entwicklung ihr vorläufiges Ende. XP
zeichnet sich unter anderem durch die neuartige Produktaktivierung, einem automatischem Updateservice und einige optische Verbesserungen aus. Windows
XP ist bis jetzt durch zwei sogenannte Service Packs — im Prinzip Sammlungen aller aktuellen Patches und Updates plus einige neue Funktionen — erweitert worden. Mit dem Service Pack 2 wurde bei Windows XP das sogenannte
Sicherheits-Center hinzugefügt, mit dem zum ersten mal bei Windows eine Software Firewall mitgeliefert wird. In den Jahren 2002 und 2004 wurden von XP
eine Media Center Edition herausgegeben, die einige zusätzliche Funktionen
und Hilfsprogramme für die Bereiche Bereich TV/Video, Bildbearbeitung und
-betrachtung uvm. zur Verfügung stellt. Zur Unterstützung von 64 Bit Prozessoren wurde als Überleitung zur geplanten neuen Version Windows Vista“ in
”
2004 die Windows XP 64 Bit Edition veröffentlicht.
Auffälligstes Merkmale der neuesten Windows Vista “sind die überarbeitete
”
graphische Benutzeroberfläche, die neue Programmierschnittstelle, ein neues Dateiverwaltungssystem und eine verbesserte Benutzerkontenverwaltung. Um das
neue Vista stabiler als seine Vorgänger zu machen, will Microsoft, anlehnend an
Mac-OS X und Linux, den Code der neuen Grafik-Engine von Vista ( Avalon“)
”
aus dem Kernel herausnehmen. Dies soll Systemabstürze durch fehlerhafte Treiber weiterhin verringern. Da sich die Entwicklung von Vista verzögert, steht bis
jetzt lediglich eine Beta-Version zum Test zur Verfügung. Das fertige Betriebssystem soll im Oktober 2006 erscheinen und wurde auf der diesjährigen CEBit
bereits vorgestellt.
4
Alternative Betriebssysteme
1.4
Kernel
Um einen Vergleich zwischen Betriebssystemen durchzuführen, sollte als allererstes das wichtigste Merkmal eines Betriebssystems untersucht werden. Das konkrete Aussehen und unzählige mitgelieferte Funktionen eines Betriebssystems
können verändert, angepasst oder durch andere Programme ersetzt werden, wie
z. B. graphische Benutzeroberflächen oder Eingabe-Shells. Der Teil, der letztendlich das Betriebssystem ausmacht, ist aber der Betriebssystem-Kern oder
Kernel.
1.4.1
Allgemeines zum Betriebssystem-Kernel
Der Kernel ist das grundlegende Programm, das unmittelbar auf dem Prozessor
des Rechners ausgeführt wird. Demzufolge könnte man den Kernel auch als
das Hauptprogramm ( Herz“) des Betriebssystems bezeichnen. Er wird beim
”
Startup des Systems in den Hauptspeicher geladen, wo er bis zum Shutdown
verbleibt. Der Kernel erledigt die Grundaufgaben des Betriebssystems. Zu den
Aufgaben eines Kernels gehören insbesondere:
• Verwalten der Prozessorzeit
• Prozessverwaltung
• Bereitstellung eines Dateisystems
• Speicherverwaltung
• Benutzerverwaltung
• Bereitstellen einer Schnittstelle zwischen Anwender und Rechner über eine
Shell oder GUI
• Geräteverwaltung
• Virtualisierung von z. B. Speicher und Prozessoren.
Struktur
Es gibt verschiedene Konzepte für den Aufbau eines Kernels. Man unterscheidet in Betriebssysteme mit einem monolithischen1 Kernel und in solche mit
einem Mikrokernel. Daneben existieren auch Projekte, die versuchen Betriebssysteme ohne Kernel umzusetzen, wie z. B. Tunes oder UnununiumOS (UUU).
Entscheidend für einen monolithischen Kernel ist, dass er sämtliche Funktionalitäten weitestgehend selbst erledigt. Alle Kernelfunktionen sind gegenseitig
direkt aufrufbar. Darüber hinaus gibt es definierte Schnittstellen, mit denen ein
Nutzerprogramm auf die Funktionen des Kernels zugreifen kann.
Dem Mikrokernel werden dagegen nur einige wesentliche Funktionen zugeordnet, u. a. zur Synchronisation zwischen Prozessen, zum Scheduling und zur
Interprozesskommunikation (Vgl. [Sta03] S. 104.). Andere Betriebssystemdienste, wie z. B. Speicherverwaltung oder Gerätetreiber, laufen in davon getrennten System-Prozessen. Zur Erledigung einzelner Aufgaben sind folglich immer
1 Ein
monolithischer Kernel besteht aus einem einzigen Code-Block.
Marktstellung von Windows und Alternativen
5
mindestens zwei Prozesse erforderlich. Der dadurch bedingte Informationsaustausch zwischen den Prozessen ist jedoch wesentlich aufwendiger als ein einfacher Unterprogramm-Aufruf. Der Vorteil des Mikrokernels ist dagegen eine
leichtere Portierbarkeit, da hardware-abhängiger Code im Mikrokernel konzentriert ist. Ein weiterer positiver Aspekt ergibt sich u. a. dadurch, dass immer
nur die gerade verwendeten Systemprozesse Arbeitsspeicher belegen.
Dateisystem
Das Dateisystem ist das am ehesten sichtbare Konzept des Betriebssystems und
ist ein Mechanismus für die Speicherung und den Zugriff auf u. a. Daten und
Programme für alle Benutzer. Das Dateisystem ist ein Abstraktionsmechanismus, um Daten auf einem Speichermedium in geeigneter Form zugänglich zu
machen. Es ermöglicht persistente Speicherung großer Informationsmengen, die
Abstraktion der Details für die Datenablage, gleichzeitigen Zugriff auf die Daten
durch mehrere Prozesse und dient als Schutzmechanismus für den Datenzugriff.
Die wichtigsten Bestandteile des Dateisystems und damit die Grundstrukturelemente und -objekte des Dateisystems sind:
• Datei (file): Eine Sammlung von Daten auf einem stabilen Speicher
• Verzeichnisse (directory, folder): Verzeichnisse beinhalten eine Sammlung
von Dateien und sind selbst in Verzeichnisstrukturen organisiert
• Partitionen: die physische oder logische Aufteilung der Verzeichnisstrukturen in kleinere Teilmengen.
Das Dateisystem ist für die grundlegende Operationen bei der Datenverwaltung
zuständig. Die wichtigsten werden im Folgenden aufgelistet:
• Create: Datei erzeugen, Attribute setzen,
• Delete: Datei löschen,
• Open: Datei zum Lesen/Schreiben öffnen, Attribute in Hauptspeicher übertragen, was einen schnelleren Zugriff ermöglicht,
• Close: Datei schließen, Pufferinhalte leeren, temporäre Tabellen löschen,
• Read/Write: Lesen/Schreiben i. d. R. ab der aktuellen Position,
• Append: Datensätze werden ans Ende der Datei angefügt,
• Seek: Angabe einer Position bei wahlfreiem Zugriff als Startpunkt für Suche, i. d. R. als Verschiebung vom Dateibeginn oder -ende,
• Get attributes: Auslesen der Dateiattribute, um die Zugriffsberechtigung
oder eine Modifikation (Zeitstempel) zu überprüfen,
• Set attributes: Nachträgliche Änderung der Attribute, z. B. Änderung des
Dateieigentümers, der Zugriffsrechte usw.,
• Rename: Umbenennen einer Datei,
6
Alternative Betriebssysteme
Grundkonzept des Dateisystems ist die physische Struktur, die als Abbildungsschema auf die Datenträger-Geometrie für die Abbildung der Dateien auf die
physischen Bestandteile des Speichermediums dient. Diese teilt die Plattenoberfläche in einzelne Sektoren und Zylinder ein. Die logische Struktur ermöglicht
die Darstellung des Dateisystems gegenüber dem Benutzer. Sichtbar werden die
Anordnung der Dateien in der Verzeichnisstruktur, die Dateibezeichner und Metainformationen, sowie die Zugriffsberechtigungen einzelner Benutzer. Die Methode zur Abbildung der Dateien (fortlaufend nummerierte Blöcke fester Länge)
und der Datenblöcke (spezifische Geometrie des Speichermediums) ist bekannt
als die Zwei-Phasen-Realisierung.
Die Lese-Geschwindigkeit der Festplatte kann erheblich durch geeignete Blockpositionierung auf der Oberfläche erhöht werden. Das Dateisystem kann durch
geschickte Positionierung der Daten und den Grad der Aufteilung der Zylinder
und Sektoren also die Lese- Geschwindigkeit der Platte erheblich beeinflussen.
Hierbei besteht natürlich das Problem eines Trade-offs. Der besteht zum einen
zwischen dem Speicherplatzverlust, der dadurch auftritt, dass die kleinste Einheit einer Festplatte durch einen Eintrag, egal welcher Größe, belegt ist, und
dies bei kleiner Anzahl an Sektoren und vielen Kleinst-Dateien zu sehr viel verschwendeten Speicherplatz führt. Das Problem kann durch Partitionieren einer
Festplatte verringert werden, wobei eine einzelne Festplatte durch das Dateisystem in mehrere Einheiten unterteilt wird, die dann vom System als unabhängige
Datenträger behandelt werden. Aber auch so vergrößert sich bei Dateisystemen
immer mehr die Anzahl ansprechbarer Sektoren. Dies erhöht wieder die allgemeine Komplexität von Dateisystem und die der File Allocation Tables, ist aber
nötig, um die gewaltige Kapazität heutiger Festplattenspeicher ohne Kleinstpartitionen zu bewältigen.
Das entgegengesetzte Problem ist dabei die Lesegeschwindigkeit, die sich durch
relativ viele Anfangspunkte für den Lesekopf der Festplatte wesentlich erhöhen
würde. In aktuellen Festplatten sind fast ausschließlich mehrere Leseköpfe im
Einsatz, die dieses Problem über die technische Seite wieder relativieren. Auch
zur Sicherheit eines Rechners bzw. der gesicherten Daten kann ein Dateisystem beitragen. Viele aktuelle Dateisysteme besitzen eine sogenannte Journaling Funktion, die bei unerwarteten Abstürzen oder Stromausfällen gerade ausgeführte und nicht vollendete Operationen protokolliert, um Datenverluste oder
das Auftreten zerstörter Dateien durch eventuelle nur halb durchgeführte KopierOperationen zu verhindern.
Prozessverwaltung
Aufgabe der Prozessverwaltung ist die Gewährleistung einer gleichmäßigen und
ständigen Ausnutzung eines Prozessors. D. h., die Ressourcen des Computersystems müssen zwischen den verschiedenen laufenden Programmen und Systemaufgaben verteilt werden. Dazu werden die einzelnen Aufgaben als sogenannte
Prozesse ausgeführt, die vom Betriebssystem als übergeordnetem Steuerprozess
verwaltet werden. Der Hauptprozessor steuert also sämtliche anderen Bestandteile eines Computers. Zu den zentralen Aufgaben des Hauptprozessors gehören
u. a. arithmetische Operationen, das Lesen und Schreiben von Daten im Arbeitsspeicher, sowie das Ausführen von Sprüngen im Programm. Zu den mo-
Marktstellung von Windows und Alternativen
7
dernen Formen des Hauptprozessors gehört der Mikroprozessor. Er vereinigt
alle Bausteine des Hauptprozessors auf einem Mikrochip. Die konkrete Prozessverwaltung im Betriebssystem wird im allgemeinen durch einen sogenannten
Scheduler durchgeführt, der die verfügbare Rechenzeit des Hauptprozessors auf
die Einzelprozesse verteilt.
Hardware Abstraction Layer
Der sogenannte Hardware Abstraction Layer liegt“ zwischen der im PC be”
findlichen Hardware und dem jeweiligen Betriebssystem und hat die Aufgabe,
Hardware-spezifische Befehle zu übersetzen und hardwareabhängige Elemente zusammenzufassen. Da potentiell jede Hardware, die vom selben Typ, aber
z. B. von einem anderen Hersteller stammt, andere Befehlssätze verwenden kann,
muss der HAL deren Befehle für das Betriebssystem in typische Standardbefehle des Hardwaretyps übersetzen. Würde diese Funktion nicht vorliegen, müsste
jede Hardware genau an das Betriebssystem angepasst werden, da dieses sonst
die Befehle des Gerätes nicht verstehen kann und das Gerät nicht benutzbar
wäre oder auch beschädigt werden könnte.
Ein anderer Fall würde z. B. bei Mehrkernprozessoren oder 64Bit- CPUs vorliegen. Wenn der HAL nur die Standardbefehle des Prozessors übersetzen kann,
können die zusätzlichen Möglichkeiten durch den Doppelkern bzw. die 64BitArchitektur nicht genutzt werden und der Prozessor würde wie ein Standardmodell betrieben werden. Im weiteren wird den an den PC angeschlossenen Geräten
im System ein Interrupt zugewiesen, über den die einzelnen Geräte dem Prozessor bestimmte Ereignisse signalisieren können, die durch die CPU abgearbeitet
werden müssen. Je nach Anwendung kann dieser Zugriff aber auch blockiert
werden. Um exakt die Geräte ansteuern und auf sie zugreifen zu können, wird
den Geräten statt ihrer spezifischen Adresse noch eine systemweit gültige logische Adresse zugewiesen.
Die Informationen über im System vorhandene Geräte, Busse etc. werden beim
Systemstart vom BIOS/CMOS an den HAL geliefert. Durch den HAL soll also ein größtmögliches Maß an Portabilität des Betriebssystems und auch der
Hardware sichergestellt werden, damit das Betriebssystem jegliche spezialisierte Hardwarekomponenten in den Grundfunktionen auch ohne Treiber benutzen
und steuern kann.
Benutzerverwaltung
Die Benutzerverwaltung, insbesondere bei Multiuser-Betriebssystemen, ist erforderlich, um einzelnen Nutzern eine fest eingegrenzte Arbeitsumgebung zu
bieten. Dadurch sollen Einzelbenutzer vor allem von anderen Benutzern abgeschirmt werden. Das bedeutet, man kann z. B. Benutzern erlauben oder verbieten, auf bestimmte Dateien zuzugreifen. Allerdings können auch für gemeinsam
genutzte Ressourcen und Dateien bestimmte Zugriffsrechte gewährt werden. Um
am Rechner arbeiten zu können, ist demzufolge beim sogenannten Login eine
Identifizierung des einzelnen Benutzers erforderlich (Benutzerauthentifikation).
8
1.4.2
Alternative Betriebssysteme
Der UNIX/BSD Kernel
Als UNIX-Kernel (auch Systemkern genannt) bezeichnet man die Gesamtheit
von Scheduler, Hauptspeicherverwaltungsroutinen und Gerätetreiber sowie einer großen Anzahl systeminterner Funktionen. Der Kernel erledigt quasi die
Grundaufgaben des Betriebssystem. D. h., er ist insbesondere für die Ressourcenverwaltung, Peripherie-Treiber, Zuteilung der CPU-Zeit an die Task usw.
zuständig. Allein der Kernel hat also Zugriff auf die Hardware und verwaltet die
einzelnen Prozesse. Der Zugriff erfolgt dabei über den Gerätetreiber. Darüber
hinaus stellt der Kernel das Dateisystem zur Verfügung.
Das erste UNIX wurde auf einem PDP-7-Kleincomputer der Firma Digital
Equipment Corporation (DEC) entwickelt und war zunächst vollständig in Assembler geschrieben. Später wurde jedoch der Quellcode größtenteils in der Programmiersprache C umgeschrieben und auf PDP-11 übertragen (Vgl. [Yuk87]
S. 2.). Dadurch gewann UNIX einen entscheidenden Vorteil gegenüber anderen
Betriebssystemen, denn es wurde leicht portierbar.
Struktur
Die meisten UNIX-Kernel sind monolithische Kernel. Wie bereits erwähnt, sind
bei einem monolithischen Kernel quasi alle Funktionen in einem großen CodeBlock enthalten, der in Form eines einzigen Prozesses läuft. Dadurch sind keine zusätzlichen Programme erforderlich, was zu einem Geschwindigkeitsvorteil
führt. Nachteilig ist jedoch bei diesem UNIX-Kernel, dass er eine hohe Fehleranfälligkeit besitzt. Ebenfalls als Nachteil zu erwähnen ist, dass der komplette
Kernel samt Programm-Code und Daten ständig im Speicher liegt. Abbildung
1.1 zeigt an einem graphischen Beispiel, wie die Struktur eines UNIX-Kernels
(hier BSD 4.4) beschaffen ist.
Abbildung 1.1: Struktur BSD 4.4 -Kernel (vgl. [Kao05])
Geräteverwaltung
Prinzipiell wird bei UNIX zwischen zwei Arten von Geräten unterschieden. Es
gibt sowohl blockorientierte Geräte als auch zeichenbasierte. Blockorientierte
Geräte sind solche Geräte, die nicht einzelne Zeichen verarbeiten, sondern ganze Blocks. Hierbei wird zunächst ein Puffer aufgefüllt, ehe der ganze Datenblock
an den Treiber gesendet wird. Aus diesem Grunde sind blockorientierte Geräte
in der Regel etwas schneller als zeichenorientierte, da man warten muss, bis ein
Marktstellung von Windows und Alternativen
9
Block voll ist. Auf blockorientierte Geräte ist ein willkürlicher Zugriff möglich.
Darunter fallen z. B. Festplatten und andere Laufwerke, die dann als Dateien
verwaltet werden. Für den einzelnen Anwender bleibt der Unterschied zwischen
Gerät und Datei transparent. Sowohl die Gerätedateien als auch die block- und
die zeichenorientierten Geräte befinden sich im Verzeichnis /dev. Sie werden
durch eine Treiber-Nummer (major device number) und eine Geräte-Nummer
(minor device number) gekennzeichnet.
Für die zeichenorientierten Geräte gilt im Prinzip das gleiche, was zu den blockorientierten Geräten gesagt wurde. Der Unterschied besteht lediglich darin, dass
diese Geräte nicht blockweise angesteuert werden, sondern durch einzelne Bytes.
Sie werden normalerweise sequentiell gelesen und geschrieben.
Dateisystem
Das UNIX-Dateisystem ist wie jedes moderne Betriebssystem hierarchisch strukturiert mit verschiedenen Verzeichnissen und Unterverzeichnissen, in denen sich
die Dateien befinden. UNIX ist auf mehrere Benutzer ausgelegt, deshalb musste
der Zugriff auf einzelne Dateien und Verzeichnisse so geregelt werden, dass kein
Benutzer die Daten anderer Benutzer einsehen bzw. manipulieren kann. Dies
geschieht in der Form, dass jede Datei und jedes Verzeichnis einen Besitzer hat,
der mit Hilfe von bestimmten Befehlen festlegen kann, welcher Benutzer auf
die Dateien Zugriff hat. In der Regel gehören bei UNIX die meisten Dateien
und Verzeichnisse dem Systemverwalter (Username root“). D. h., die Dateien
”
können zwar von anderen Benutzern gelesen, aber nicht verändert werden. Bei
den Dateitypen unterscheidet man in normale Dateien (normal files), Verzeichnisse (directories) und Spezialdateien (special files).
Prozessverwaltung
Die Prozessverwaltung bei UNIX funktioniert so, dass der Prozess, der im
Betriebssystem-Kern aktiviert wird, eine eindeutige Kennzeichnung in Form einer sogenannten Prozessnummer (PID) erhält. Dadurch ist eine eindeutige Identifizierung aller Prozesse möglich. Da die Prozessnummer eine positive IntegerZahl ist, gibt es eine maximale Prozessnummer. Sobald diese erreicht ist, beginnt die Zählung wieder von vorn. Hierbei werden noch existierende Prozesse
mit niedrigerer Nummer übersprungen. Neue Prozesse können jedoch nur von
bereits laufenden Prozessen erzeugt werden. Dadurch erfolgt die Verwaltung
der einzelnen Prozesse im Betriebssystem-Kern in einer baumartigen hierarchischen Struktur (wie beim Dateisystem). Jeder Child-Prozess ist dabei genau
einem Parent-Prozess untergeordnet, ein Parent-Prozess kann aber beliebig viele
Childs-Prozesse besitzen. Die Wurzel der Prozessstruktur, die durch den Systemstart geschaffen wird, bezeichnet man als init-Prozess (PID 1). Neben der
PID besitzt jeder Prozess auch eine User-ID (UID)und eine Group-ID (GID),
die vor allem der Systemsicherheit dient.
Bei UNIX unterscheidet man zwei Arten der Prozesssynchronisation, die synchrone und die asynchrone Ausführung. Als synchron bezeichnet man eine Prozesssynchronisation, bei der der Parent-Prozess auf das Ende des jeweiligen
Child-Prozesses wartet. Hierbei wird der Child-Prozess als Vordergrundprozess
10
Alternative Betriebssysteme
ausgeführt. Vordergrundprozesse sind interaktive Prozesse, die über ein Gerät
kontrolliert werden (z. B. Login-Shell). Bei einem asynchronen Prozess (auch
als Hintergrundprozess bezeichnet) wartet der Parent-Prozess nicht auf Beendigung des Child-Prozesses. Er läuft parallel asynchron weiter. Hintergrundprozesse werden in interaktive und in sogenannte Daemon-Prozesse2 eingeteilt.
Bei der Vergabe der Rechenzeit des Prozessors arbeitet UNIX — wie viele
andere Systeme auch — nach dem Zeitscheiben-Prinzip. D. h., jeder einzelne
Prozess erhält über einen Scheduling-Algorithmus (zur Berechnung der Priorität) einen bestimmten Teil der Rechenzeit zugewiesen. Der genaue Vorgang
hängt dabei vom jeweils gewählten Algorithmus ab. Beispielsweise könnten jedem zu bearbeitendem Prozess eine Priorität zugeordnet werden. Der Prozess,
der dann momentan die höchste Priorität3 inne hat, bekommt dann als erstes
CPU-Rechenzeit.
Benutzer- und Rechteverwaltung
UNIX ist ein Multiuser-Betriebssystem. Das bedeutet, dass mehrere Nutzer
gleichzeitig am Rechner arbeiten können und voreinander abgeschottet werden.
Man kann anderen Benutzern erlauben oder verbieten, auf bestimmte Dateien zuzugreifen. Um seine Daten vor unberechtigtem Zugriff anderer Benutzer
zu schützen, muss man sich zunächst einmal anmelden. D. h. man gibt einen
speziellen Benutzernamen und ein Passwort ein und bekommt seine persönliche
Arbeitsumgebung zur Verfügung gestellt. Es ist auch möglich, Benutzer verschiedenen Gruppen zuzuordnen denen bestimmte Zugriffsrechte gewährt werden können. UNIX selbst kennt zwei Typen von Benutzerklassen. Dazu zählen
normale User (s. o.) und der Superuser (Systemadministrator). Der Superuser
nimmt hierbei eine besondere Rolle ein, da er als einziger Benutzer vollen Zugriff
auf das System hat.
Eine weitere Möglichkeit, sich vor unbefugten Zugriffen zu schützen, bieten die
sogenannten Zugriffslisten bzw. Access Control Lists (ACL). In solchen Listen kann man verschiedenen Benutzern bestimmte Zugriffsrechte auf Dateien
gewähren (z. B. lesender oder schreibender Zugriff). Durch diese ACLs ist es
möglich, den Zugriffsschutz individuell festzulegen, ohne auf den Systemadministrator angewiesen zu sein.
Hardware-Anforderungen
Die Hardware Anforderungen eines typischen BSD-Systems wie FreeBSD liegen ohne X-Window (die gebräuchliche graphische Benutzeroberfläche für BSD)
Nutzung bei einem 386er mit 16Mb RAM und ungefähr 100 MB freien Festplattenspeicher. Für die Nutzung der X-Window GUI werden ungefähr 64 MB und
2 GB freier Festplattenspeicher benötigt.
2 Daemon-Prozesse sind Endlosprozesse, die auf ein bestimmtes Ereignis warten und keinem
bestimmtem Gerät zugeordnet sind.
3 Die Priorität eines Prozesses könnte sich z. B. aus dem Produkt des CPU-Faktors und der
Grundpriorität berechnen.
Marktstellung von Windows und Alternativen
1.4.3
11
Der Linux Kernel
Der Linux-Kernel ist einer der am häufigsten portierten Kernels — vom Handy
über Handhelds, Spielekonsolen (wie der Sony Playstation 2 und 3), bis hin zu
Großrechnern werden heutzutage Rechner mit Linux betrieben. Linux wurde
bis auf ein paar sehr elementare Funktionen, die direkt in Assemblersprache
umgesetzt wurden, fast ausschließlich in GNU C programmiert (GNU C besitzt
einige Erweiterungen zum normalen“ C). Als freie Software unter der GNU”
GPL Lizenz wurde der Kernel unter Mithilfe sehr vieler Programmierer auf
freiwilliger Basis als Ersatz für Minix“— einem weiteren UNIX-Klon, der in
”
seiner Funktionalität relativ eingeschränkt nur für Ausbildungszwecke gedacht
war — weiterentwickelt.
Seine heutige Beliebtheit begründet sich u. a. in der relativ schnellen Übersetzung gebräuchlicher Anwendungen für UNIX und auch heute finden sich viele
Gemeinsamkeiten zwischen Linux und anderer UNIX- Weiterentwicklungen wie
BSD z. B. in der Benennung der elementaren Systemprozesse und der Idee des
Dateisystems. Ursprünglich nur für Rechner mit x86- Architektur geschrieben,
hat sich im Laufe der Entwicklung, nicht nur die Anzahl verschiedener Rechner
auf denen Linux läuft erhöht, sondern auch die Struktur und Komplexität des
Kernels geändert.
Struktur
Im Prinzip ist Linux ein rein monolithischer Kernel, d. h., dass ähnlich wie bei
Windows alle Treiber für Geräte, die man benutzen wollte, beim Starten in den
Speicher geladen werden müssen. Im aktuellen Kernel können aber auch nach
dem Bootvorgang Treiber als Laufzeitmodule dynamisch in den Speicher geund entladen werden. Somit wird der Kernel zu einem modularen monolithischen Kernel. Dadurch können einige Nachteile eines monolithischen Kernels
(vgl. Ausführungen zur Struktur des UNIX Kernels im Abschnitt 1.4.2) beseitigt werden. Linux verzichtet dabei aus Gründen der Stabilität (im Gegensatz
zu Windows) Code, der nicht zum Kernel gehört, im Kernel Mode laufen zu
lassen. Dieser Code wäre dann schneller ausführbar. Dies ist besonders problematisch, da jeder Fehler im Programmcode, der im Speicherbereich des Kernels
ist, theoretisch den ganzen Kernel zum Absturz bringen kann. Zudem wird die
Gefahr durch zusätzlichen Code unnötig erhöht.
Abbildung 1.2: Ring-Schema der x86-Architektur (vgl. [Wiki1])
12
Alternative Betriebssysteme
Aus Gründen der Portabilität4 benutzt Linux von den vier Domains der x86
Architektur nur Ring0 für alle Kernelprozesse — den sogenannten Kernel Mode
— und Ring3 des User Modes für alle sonstigen Anwendungen des Benutzers5 .
Die verschiedenen Domains unterscheiden dabei, inwieweit die laufenden Prozesse auf den Befehlssatz des Prozessors zugreifen können, wobei Prozesse in
Ring0 vollen Zugriff erhalten und jeder folgende Ring die Rechte sukzessive
einschränkt.
Geräteverwaltung über den HAL
Der sogenannte Hardware Abstraction Layer (HAL) ist Grundbestandteil fast
aller Betriebssysteme und sorgt dafür, dass der Kernel über den Umweg von
Software-Treibern auf beliebige Hardware zugreifen und sie steuern kann. Er
besteht aus einer Anzahl universeller Instruktionen, die für jede Hardware desselben Typs durchführbar sind. Da sich der Aufbau gleicher Hardware sehr stark
unterscheiden kann, sorgt der Software Treiber dafür, dass die Instruktionen vom
HAL für das einzelne Gerät übersetzt werden.
Dateisysteme und Virtual File System
Linux unterstützt eine sehr große Anzahl gebräuchlicher Dateisysteme. Datenträger mit einem integrierten Dateisystem werden von Linux erstmal als simple
lineare Anhäufung von Speicherblocks betrachtet, ohne dass die genaue Art oder
der Aufbau des Datenträgers dabei von Interesse ist. Dabei ist es im Gegensatz
zu Windows auch möglich verschiedene Dateisysteme auf demselben Datenträger zu nutzen. Die Verwaltung der einzelnen Dateisysteme wird dabei von einem zusätzlichem Layer — dem Virtual File System übernommen. Es übersetzt
die einzelnen Dateisysteme, damit der Kernel und Programme, unabhängig vom
jeweils benutzten Dateisystem, auf alle Dateien zugreifen können. Die einzelnen
Dateisysteme sind entweder Bestandteil des Kernels oder werden als Module
dann in den Speicher geladen, wenn sie benutzt werden. Das ursprünglich am
häufigsten unter Linux benutzte Dateisystem ist EXT2 (Second Extended File
System). Es existiert aber auch bereits ein EXT3, dass u. a. um eine Journaling
Funktion erweitert wurde. Bei den meisten aktuellen Distributionen hat sich als
voreingestelltes Dateisystem aber ReiserFS durchgesetzt, ohne die alten aber
effektiv abzulösen.
Prozessverwaltung mit dem O(1)-Scheduler
Der O(1)-Scheduler ist seit der Kernel-Version 2.5 das Prozessverwaltungssystem von Linux. Die Bezeichnung ist abgeleitet aus der Komplexitätstheorie —
die Notation O(·) beschreibt dabei die Komplexität des Algorithmus. In diesem Fall bedeutet O(1), dass der Algorithmus des Schedulers seine Operationen
(wie beispielsweise Prozesse einfügen, entfernen oder einordnen) in konstanter Zeit ausführt. Der Aufwand für den Linux Scheduler ist damit vollkommen unabhängig von der Anzahl laufender Programme bzw. Prozessen, was
4 Im Gegensatz zur x86-Architektur besitzen z. B. viele Großrechner nur zwei Domains —
für eben den Kernel und den User mode.
5 Viele Rechnerarchitekturen besitzen z. B. nur einen Kernel— und einen Usermode ohne
weitere Unterscheidungen.
Marktstellung von Windows und Alternativen
13
eine schnellere Verarbeitung von Benutzereingaben auch unter hoher Systemlast ermöglicht. Der O(1)-Scheduler verzichtet dabei darauf, die Prozesse nur
statisch nach Wichtigkeit einzuteilen und berechnet stattdessen die Prozesspriorität dynamisch mit einer Bevorzugung interaktiver Prozesse. Er kann für
Mehrprozessorrechner auch parallel betrieben werden, was den Vorteil hat, dass
Leerlaufphasen nicht mehr vorkommen.
Prozesse, die im Hintergrund ablaufen, ohne dass der Benutzer direkt auf sie
Einfluss nimmt, heißen bei Linux Daemons. Ein Beispiel wären Prozesse beim
Bootvorgang, zum Erstellen von System- und Prozess-Logs (Bsp. syslogd), zum
selbstständigen Laden von Treibern (Bsp. kerneld) oder Netzwerk- und Serverdienste(Bsp. httpd). Daemons sind wie die mythologischen Vorbilder selbstständige Helfer — im Fall eines Betriebssystems also Hilfsprozesse.
Rechteverwaltung über Access Control Lists
Linux ist als Mehrbenutzersystem aufgebaut und verfügt über eine Rechteverwaltung der Zugriffsrechte eines Benutzers mit ACLs. Diese Listen sind in den
meisten erhältlichen Linux Systemen integriert und definieren welcher Benutzer welche Dateien, Programme etc. bearbeiten, löschen oder ansehen kann.
Die Rechte dazu werden im Normalfall vom Root-Benutzer bzw. vom Administrator vergeben — es sei denn der Benutzer ist natürlich selber Besitzer der
Datei(en) und besitzt damit die owner“-Rechte. Der Hauptvorteil dieser Auf”
teilung besteht in der erhöhten Sicherheit vor Computer Viren, da diese mit
den Zugriffsrechten eines normalen Benutzers nicht mehr auf für den Betrieb
des Systems wichtige Dateien zugreifen können. Auch können vom Benutzer
herbeigeführte Schäden (z. B. durch willkürliches Löschen von Systemdateien),
welche auch andere Benutzer des Rechners betreffen würden, am System nicht
mehr entstehen, da diese nun vor Veränderungen geschützt sind.
Hardware-Anforderungen
Als absolute Minimal-Konfiguration ohne graphische Benutzeroberfläche gilt für
den Linux Kernel ein 386er mit 6Mbyte Ram, (ein CD-ROM Laufwerk,) eine
VGA-kompatible Graphikkarte und ca. 200 Mbyte freier Festplattenspeicher.
Die Anforderungen entstanden dadurch, dass die erste Linux Version tatsächlich
für einen 386er programmiert wurde. Um den vollen Funktionsumfang inklusive
einer gebräuchlichen graphischen Benutzeroberfläche wie KDE oder GNOME
nutzen zu können, sollte eher ein Pentium PC mit mindestens 32Mbyte RAM,
ein 16fach CD-ROM Laufwerk, eine Soundkarte, ca. 2 GB freier Festplattenspeicher sowie eine ältere PCI Graphikkarte mit Grafikbeschleuniger Chipsatz
zur Verfügung stehen haben.
Typische Zusatzanwendungen zum Linux Kernel
• Anaconda (automatischer Installer für Linux),
• GNOME/KDE Desktop (Graphische Benutzerinterfaces),
• LAMP (Kombination von Software zur Erstellung eines Webservers für
dynamische Webseiten - L(inux als OS) A(pache als Server) M(ySQL als
Datenbanksprache) P(HP, Perl oder Python als Skriptingsprache)
14
Alternative Betriebssysteme
1.4.4
Der Windows Kernel
Architektur
In Windows XP wurden verschiedene Modelle umgesetzt: Zum einen das Client/Server Modell, um verschiedene Betriebssystemumgebungen und Anwendungsprogramme bereitstellen zu können. Zum anderen das Objektmodell zur
einheitlichen Verwaltung und Bereitstellung von Systemressourcen. Gemeinsam
genutzte Systemressourcen sind dabei Objekte, wie z. B. einzelne Dateien, Speicherplatz oder physikalische Geräte. Windows XP unterstützt sowohl symmetrisches Multiprocessing für Mehrprozessor-Systeme als auch in einer eigenen
Version 64bit CPU´s. Windows besitzt zusätzlich einige Erweiterungen wie z. B.
DirectX, um spezialisierte Prozeduren für Spiele oder andere Multimediaanwendungen ablaufen lassen zu können.
• Kern
⇒ Kleiner (64 KB) Code für die grundlegenden Operationen
⇒ Ausführung, Steuerung, Synchronisation von Prozessen/Threads
⇒ Behandlung der Interrupts und Ausnahmezustände
⇒ Nichtunterbrechbar, immer im Speicher,
• Dienste in der Executive (kritische Dienste)
⇒ Ein- und Ausgabesysteme
⇒ Objektmanager
⇒ Sicherheitsmonitor
⇒ Prozessmanager
⇒ Lokaler Prozeduraufruf (LPC)
⇒ Manager für Virtuellen Speicher
⇒ Plug and Play Manager.
Hardware Abstraction Layer
• Aufgaben: Abstraktion der Hardware und erhöhte Portabilität: Zusammenfassung hardwareabhängiger Elemente
⇒ Anpassung kleiner Bereiche bei Portierung erforderlich,
• Umwandlung von gerätespezifischen Adressen und Interrupts in systemweit logische Adressen und Interrupts,
Prozesse und Scheduling unter Windows
Über die exakte Funktion des Schedulers von Windows liegen wenig Informationen vor. In Windows kann der Benutzer über den sogenannten Task Manager
die auf dem System laufenden Prozesse beeinflussen (erreichbar unter der Tastenkombination Strg-Alt-Entf). Die Funktionen des Task-Managers beinhalten
das Anzeigen der Prozesse und die Möglichkeit, diese zu beenden, den Benutzer
abzumelden, zu sperren oder direkt das ganze System herunterzufahren.
Die einzelnen im System vorhandenen Prozesse werden als erstes Jobs zugeordnet: Diese sind als Ansammlung der als Einheit verwalteten Prozessen definiert,
denen einige, vererbbare Eigenschaften zugeordnet werden. Jedem Job ist eine
Grenze bei der Anzahl von Prozessen, die in diesem Kontingent sein dürfen,
Marktstellung von Windows und Alternativen
15
der maximale Anteil an CPU-Rechenzeit und der maximale Grad der Speichernutzung (sowohl für den Einzelprozess, als auch für alle Prozesse im Job)
vorgeschrieben. Aus Sicherheitsgründen müssen einige Prozesse eingeschränkt
werden in ihrer Funktionalität und dem Zugriffsbereich — Diese gehören ebenfalls zu den Eigenschaften eines Jobs.
Der einzelne Prozess ist Bestandteil eines Programms und besteht sowohl aus
seinem Ablauf als auch den für den Ablauf angeforderten und verwendeten
Ressourcen. Prozesse können sowohl in einzelne Threads (Ausführungsablauf
eines (Teil-)Programms) und diese wieder in Fibers ( Fäden - ein einzelner
Ausführungsstrang eines Threads) eingeteilt werden. Der Vorteil von Threads
besteht darin, dass sich bei einem Threadwechsel zwischen zusammengehörigen
Threads nur ein Teil des Prozesskontexts verändert — die meisten Betriebsmittel aber die gleichen bleiben. Den Prozessen werden ebenfalls Eigenschaften
zugewiesen: Eine eindeutige ProzessID um den Prozess zu identifizieren, mindestens ein zugehöriger Thread, und eine Handle6 -Tabelle. In der Prozessstruktur
kann damit durch Duplizierung oder Weitergabe dieser Handles z. B eine VaterKind-Hierarchie aufgebaut werden.
Speicherverwaltung unter Windows
• Windows NT/2000/XP
⇒ 32 Bit lange Adresse 4 GB virtueller Adressraum je Prozess
• Aufteilung des Speichers
⇒ Untere 2 GB für Prozesse
⇒ Obere 2 GB für den Kern
⇒ Ausnahme: Windows-Versionen für Datenbanken erlauben 3 GB für
Prozesse
• Seitenadressierung und Segmentadressierung wird nicht unterstützt.
Geräteverwaltung
Auch für die Geräteverwaltung von Windows gibt es eine eigene Repräsentation:
der sogenannte Geräte-Manager. Er zeigt in einem Baum-Diagramm alle dem
Rechner zur Verfügung stehenden Geräte an.
• Die Gerätetreiber fassen alle für ein Gerät spezifischen Steuersoftwareelemente in einer Komponente zusammen. Die Gerätehersteller stellen den
Treiber des Geräts für die unterschiedlichen Betriebssysteme zur Verfügung.
Jeder einzelne Treiber steuert dabei nur einen Gerätetyp oder eine Klasse
von Gerätetypen (z. B. SCSI-Platten und SCSI-CD-ROMs)
• Treiber benötigen Zugriffsmöglichkeiten auf die Rechenhardware und Geräteregister
1. Möglichkeit (Standard): Treiber sind ein Bestandteil des Betriebssystemkerns
6 Ein Handle ist ein Zeiger, der auf eine im Betriebssystem einzigartige Adresse verweist.
Diese verweist wiederum auf das hinter der Adresse stehende Objekt
16
Alternative Betriebssysteme
Die Treiberentwicklung wird von Außenstehenden vorgenommen. Hierfür ist es erforderlich die Treiberarchitektur sehr genau und detaillliert im Vorhinein zu spezifizieren. Dies ist zusätzlich relativ unpraktisch da die dynamische Einbindung von Treibern immer eine Neukompilierung des Betriebssystemkerns erfordert.
2. Möglichkeit: Treiber sind Benutzerprozesse
Durch Trennung kann die Ausfallsicherheit des Systems erhöht werden. Abstürze durch defekte Treiber können so relativ einfach vermieden werden
Dateisystem
Microsoft Betriebssysteme haben traditionell das FAT Dateisystem verwendet,
wobei die NT Reihe und Windows 2000 sowie XP auch mit dem für NT entwickelten Dateisystem NTFS (New Technology File System) betrieben werden
können. NTFS basiert im Gegensatz zu FAT32 auf einer Datenbreite von 64Bit
was theoretisch eine maximale Größe von 16EB7 - praktisch eine Größe von 2
TB8 Bytes für Festplatten als absolutes Maximum erlaubt.
Verzeichnisse
Windows besitzt ein hierarchisches Verzeichnissystem in dem sowohl die Benutzer als auch die Systemverzeichnisse eingebettet sind. Der Standort einzelner
Dateien wird über den Pfadnamen bestimmt — In diesem sind alle Unterverzeichnisse bis zum Verzeichnis mit der Datei drin angegeben.
Um die Sicherheit des Systems zu erhöhen können individuelle Zugriffsrechte
auf Dateien und Verzeichnisse vergeben werden, die an die einzelnen Benutzer
gebunden sind. Die Benutzer identifizieren sich jeweils über ein Login und das
zugehörige Passwort. Der Rechner kann aber auch komplett ohne eine Benutzeranmeldung gestartet werden, wenn die Benutzerkonten nicht aktiviert sind.
Hardware-Anforderungen
Windows XP soll bei einer Mindestkonfiguration mit einem Pentium mit 350
Mhz 128 MB Arbeitsspeicher und mindestens 1,2 GB freien Festplattenspeicher, einem VGA-Monitor, Tastatur, Maus oder kompatiblem Zeigegerät und
einem CD-ROM- oder DVD-Laufwerk lauffähig sein. Eine Komplettinstallation
benötigt ca. 4 GB Speicherplatz. Bei der neuen Windows Version Vista sollen
laut Microsoft-Angaben die leistungsmäßigen Minimalangaben, um die meisten
Funktionen nutzen zu können, bei einem aktuellen Standard-Prozessor (Single Core), 512 MByte Speicher, einer DirectX-9-Grafikkarte mit AGP- oder
PCIe-Schnittstelle und 64 MByte lokalem Speicher, eine Festplatte mit 7200
Umdrehungen pro Minute, DVD-Brenner, einem 100-MBit-LAN-Chip und bei
Notebooks einem 802.11-kompatiblen WLAN-Adapter liegen.
Das Optimal-System für Vista soll hingegen bei einem Dual-Core-Prozessor,
1 GByte Arbeitsspeicher, einer Graphikkarte mit 256 MByte RAM und einer
71
81
EB = 1073741824 GB =260 Bytes.
TB= 1.024 GB = 240 Bytes.
Marktstellung von Windows und Alternativen
17
SATA2-Festplatte liegen. Finale Angaben über den benötigten freien Festplattenspeicher existieren noch nicht, da sich Vista noch in der Entwicklung befindet.
1.4.5
Abschließendes zum Kernel
Abschließend ist zum Thema Kernel zu sagen, dass von der Kernel- Struktur
einige interessante Ansätze verfolgt wurden. Bei Linux fällt durch Beschränkung
auf einen Kernel und einen User Mode die Plattformunabhängigkeit positiv auf.
Windows kann dabei wenig aus seiner Spezialisierung auf die x86- Architektur
machen, denn viele Design Entscheidungen (wie die grafische Benutzeroberfläche
im Kernel-Mode laufen zu lassen) sorgen für erheblich größeren Aufwand in der
Systemverwaltung. Da ein fehlerhafter Treiber in der Lage wäre, den Kernel
und damit das ganze System zum Absturz zu bringen, führte Microsoft ein für
Entwickler relativ aufwendiges System zur Treiberzertifizierung ein.
Ein genauer Vergleich zwischen allen Systemen ist aber schwierig, vor allem, da
genauere Informationen über die Arbeitsweise vieler Funktionen des Windows
Kernels nicht öffentlich zugänglich sind und vergleichende Leistungstests kaum
unter gleichen Bedingungen möglich sind. Festzustellen bleibt aber, dass alle
Kernel die wichtigsten grundlegenden Funktionen beherrschen und viele leistungsmäßige Probleme zumindest ähnlich gelöst werden. Vor allem im Bereich
Dateisystem erscheinen BSD und Linux wesentlich flexibler und variabler, da
diese auf die bei Windows üblichen Dateisysteme zugreifen können Windows
aber nur die Dateisysteme NTFS oder FAT benutzen kann. Umständlich für
den Anwender ist auch die Inflexibilität im Bereich Hardware-Anforderungen:
da ein Windows-System nicht komplett ohne GUI betrieben werden kann, müsste bei Benutzung älterer Rechner auf sehr viel ältere Windows Versionen mit
teilweise noch erheblichen Sicherheitslücken und Stabilitätsproblemen zurückgegriffen werden.
In dem Fall sind Linux und BSD wesentlich bessere Alternativen zu Windows.
Ein Bereich, in dem Windows in jedem Fall aufschließen will und muss, erscheint
die im Vergleich zu Linux und BSD nicht sehr systematische Benutzer-und Rechteverwaltung, die im neuen Windows Vista eine Überarbeitung erfahren soll.
Von der Flexibilität scheinen Linux und BSD also klare Vorteile zu besitzen Windows hat aber im Vergleich zu seinen Vorgängerversionen in vielen Bereichen
wesentlich an Boden gut gemacht. Konnten früher einzelne Prozesse ohne eine
Möglichkeit diese zu beenden das komplette System lahmlegen oder traten ohne
Einwirkung des Benutzers sogenannte Blue Screens mit komplett unverständlichen Fehlermeldungen auf, erscheinen aktuelle Versionen von Windows XP als
relativ stabile Plattformen.
1.5
Marketing & Vertrieb
Um seine herausragende Marktstellung zu sichern, hat Microsoft sich ein exklusives Händlernetz mit eigenem Zertifikat aufgebaut und unterstützt u. a. deren
Vertrieb und Absatz mit speziellen Weiterbildungsangeboten, z. B. zum Thema Anzeigen und Mediaplanung, Unterstützung bei Verkaufsevents oder Daten
18
Alternative Betriebssysteme
aus Verbraucher- und Werbeträgeranalysen. Die jeweiligen Händler und Endverbraucher werden dabei in Microsoft Partner, Certified Partner und in sogenannte Microsoft Gold Certified Partner unterteilt. Die beiden letzt genannten
erhalten bevorzugt Zugriff auf neueste Informationen zu Entwicklung und Tests
von Microsoft Produkten, somit auch die Erlaubnis zu Schulungs- oder Demonstrationszwecken die Produkte auf zusätzlichen Rechner zu installieren.
Unterschiede in den beiden Stufen bestehen im erlaubten Umfang der Produktdemonstrationen und der erlaubten Anzahl an Einzelplatzlizenzen pro Paket.
Für die einzelnen Partnergruppen gibt es darüber hinaus noch verschiedene
Supportangebote, wie z. B. den Online-Support, den Presales-Support oder den
technischen Servicekoordinator. Um Microsoft Partner zu werden, muss man
sich online registrieren lassen. Für die Programmstufe 3 (Microsoft Partner) ist
die Teilnahme kostenlos. Für die Programmstufen 1 (Microsoft Gold Certified
Partner)und 2 (Microsoft Certified Partner) muss man hingegen eine jährliche
Gebühr i. H. v. 1.560 Euro zzgl. MWSt zahlen (Vgl. [Mic06].).
Bei UNIX ist dagegen eine Unterstützung im Bereich Vertrieb nicht erforderlich,
da die Produkte ohnehin fast alle kostenlos sind. Auch bei Linux werden die beiden am häufigsten installierten Distributionen SuSe und Red Hat mittlerweile
nicht mehr von den dahinterstehenden Firmen Novell und Red Hat Enterprises entwickelt, sondern nunmehr kostenlos vertrieben und von der Community
weiterentwickelt. Das Vermarktungskonzept für diese Software besteht darin,
dass die Software zwar kostenlos verfügbar ist, dann aber für Installation und
Support Geld verlangt wird. Für Unternehmen sind die beiden Punkte meist
wichtiger als der genaue Kaufpreis der Software, weil Ausfälle wichtiger Software im Normalfall das Unternehmen wesentlich teurer zu stehen kommen.
Abbildung 1.3: Verteilung der Serverbetriebssysteme (IDC, 2001)
Abbildung 1.3 zeigt die Aufteilung des Marktes bei Serverbetriebssystemen aus
dem Jahre 2001. Die Serverbetriebssysteme sind der einzige Bereich in dem
verlässliche Daten zur Marktaufteilung vorliegen, da eine zuverlässige Zählung
der installierten Linux und UNIX-Systeme nur schwer möglich ist. Das liegt
daran, dass viele frei erhältlich sind und oft auch neben Windows auf einem
Rechner betrieben werden. Bei Windows ist die real installierte Basis ebenfalls
nur schwer zuverlässig messbar, da hier wiederum das Problem einer sehr hohen Anzahl von Raubkopien besteht und die Zuverlässigkeit der Schätzungen
Marktstellung von Windows und Alternativen
19
nicht gewährleistet ist, so dass je nach getroffenen Annahmen die tatsächliche
Situation verfälscht dargestellt sein kann. Aber auch in diesem Bereich besitzt
Windows eine marktbeherrschende Stellung, die die Hälfte des Marktes abdeckt.
Gründe hierfür könnten wiederum aus der bereits vorhandenen weiten Verbreitung von Windows liegen. So kann in einem Unternehmen davon ausgegangen
werden, dass die meisten Mitarbeiter im Bürobereich schon einmal Kontakt mit
Windows hatten, während Erfahrungen mit Linuxsystemen nach wie vor eher
selten anzutreffen sind.
Das Problem bei Betriebssystemen erscheint dabei, dass ähnlich wie mit anderen spezialisierten Fähigkeiten (wie beispielsweise bei Fremdsprachen) man
zuerst einmal Erfahrungen gesammelt haben und relativ spezifische Kenntnisse
sich aneignen muss, um diese wirklich effizient nutzen zu können. Dabei wird
der Lernaufwand natürlich größer, je mehr Kenntnisse man sich in den Sprachen bzw. Betriebssystemen aneignen will. Windows hat dabei den Vorteil, dass
es fast ausschließlich das System ist, mit dem ein Benutzer als erstes in Kontakt kommt (vgl. Englisch für Fremdsprachen). Da wiederum wegen der großen
Verbreitung bei einem normalen Nutzer Situationen, in denen einem der Umgang mit Windows nicht weiterhilft, nur selten auftreten, liegt der Schluss nahe,
dass der Markt für Betriebssysteme (ähnlich z. B. der Situation auf dem Prozessormarkt) sich aus Gründen der Lerneffizienz bei den Benutzern eher auf ein
oder zwei marktbeherrschendes Unternehmen konzentriert mit einigen kleineren
Konkurrenten, die Marktlücken bedienen.
Im Gegensatz zu UNIX bzw. Linux ist Windows für den Endbenutzer nur
über einen Händler oder bei einem Rechnerneukauf erhältlich. Ein kostenloser
Download aus dem Internet ist demnach legal nicht möglich. Windows unterscheidet grundsätzlich zwischen zwei Editionen — der Professional“ und der
”
Home“Edition. Je nach Nutzergruppe und Version entstehen beim Bezug von
”
Windows über einen Händler unterschiedliche Kosten, die in folgender Tabelle
(Vgl.[Cyb1].) gegenübergestellt werden.
Version
Professional
Home
SSL9 -Version
Red Hat
Suse LinuX
Preis inkl. MWSt
144,90 Euro
86,90 Euro
99,90 Euro
93,90 Euro
44,90 Euro
Tabelle 1.1: Preisvergleich
In der nachfolgenden Tabelle (Vgl.[Cyb1].) sind darüber hinaus die verschiedenen Windows Server Varianten gegenübergestellt. Bei Red Hat und SuSe LinuX
sind diese bereits in den Standard Softwarepaketen enthalten.
9 Schüler,
Studierende, Lehrkräfte vgl.[Cyb2].
20
Alternative Betriebssysteme
Windows Server 2003
Standard, 5 Clients
Web + SP1 inkl. 5 Client-Zugriffslizenzen ml.
Standard R2 inkl. 10 Client-Zugriffslizenzen dt.
Enterprise R2 inkl. 25 Client-Zugriffslizenzen engl.
Preis inkl. MWSt
144,90 Euro
378,90 Euro
1.409,00 Euro
4.559,00 Euro
Tabelle 1.2: Vergleich Windows Server 2003
Die Mehrheit der UNIX und Linux Distributionen ist kostenlos und frei herunterladbar mit Ausnahmen, wie z. B. Sun Solaris. Auch hier kann festgestellt
werden, dass Windows sowohl am restriktivsten bei der Anzahl Client-Lizenzen,
als auch im Vergleich erheblich teurer in der Anschaffung ist. Der Grund, dass
Preise in der Höhe verlangt werden können, erscheint wieder daraus begründet
zu sein, dass die Verbreitung von Windows und damit auch die Abdeckung im
Support und die Anzahl der Partner, die Lösungen für Windows entwickeln wesentlich größer ist als bei der Konkurrenz.
Da hinter Linux keine Firma steht, wird demzufolge auch keine aktive Werbung betrieben. Als einziges Marketinginstrument wurde als Maskottchen Tux
der Pinguin entworfen, der zu einem Symbol für Linux und die Open SourceCommunity geworden ist. Auch für das UNIX-Derivat BSD existiert als Maskottchen ein nicht näher benannter Daemon mit einer Gabel. Obwohl ihn der
Träger des Copyrights für namenlos erklärt hat, wird er oft Beastie genannt. Die
Gabel, die er in der Hand hält, symbolisiert den UNIX-Betriebssystemaufruf
fork(), der neue Prozesse erzeugen kann.
Abbildung 1.4: Der BSD-Daemon (vgl. [Wiki2])
Windows benutzt ein über die Zeit mehrfach überarbeitetes stilisiertes vierteiliges Fenster. Die Schaffung eines derartigen Symbols hat, ähnlich wie bei
Maskottchen von Sportvereinen, den gewünschten Nebeneffekt die Identifikation mit dem Produkt zu erhöhen und das Thema auch mittels visueller Elemente
herüberbringen zu können. Im medialen Zeitalter wird diese Möglichkeit auch
gern und häufig zusätzlich zu Texthinweisen genutzt.
Die große Verbreitung von Windows hat aber auch einige Nachteile: Nachrichten über eventuelle Sicherheitslücken im System werden relativ schnell in den
Medien verbreitet und verschlechtern dadurch immens den Eindruck, den der
Kunde von der Sicherheit des Produkts hat. Auch werden die meisten erstellten Computerviren und andere schädliche Programme wie beispielsweise Trojanische Pferde oder Spyware hauptsächlich dazu geschrieben, das System zu
überlisten, bei dem durch die Verbreitung der meiste Schaden angerichtet bzw.
die meisten Informationen gewonnen werden können. Wegen der kleineren Ver-
Marktstellung von Windows und Alternativen
21
breitung lohnt es sich also nur selten Viren speziell für Unix oder Linux zu
entwickeln, da es ähnlich wie bei tatsächlichen viralen Erkrankungen zu wenige
Überträger gibt, um die vom Virenprogrammierer gewünschte Verbreitung zu
erzielen.
Ein weiterer Punkt, der zu beachten ist, ist die unterschiedliche Ausstattung mit
Software und Hilfsprogrammen. Da ein Großteil der kommerziellen Software für
Windows-Systeme hergestellt wird, sind Linux-Anwender meist gezwungen auf
selbstentwickelte Programme zuzugreifen. Da Linux und Unix aber sehr stark
verwandt sind, wurden nach Einführung von Linux relativ schnell die meisten
Programme, die es für Unix gab, auch für Linux herausgebracht, was letztendlich den Grundstein für den Erfolg von Linux gelegt hat. An die gewaltige
Basis an Softwarelösungen und die große Anzahl von Partnern die ihre Kunden
ebenfalls exklusiv auf Microsoft Produkte verpflichten, können Linux und Unix
nicht heranreichen. Für die gebräuchlichsten PC-Anwendungen (Bsp. Open Office, GIMP) und Unterstützungen (Codecs, Compiler, Chatprogramme wie xchat
etc.) gibt es insbesondere bei Linux aber mittlerweile mehr als ausreichende
komfortable Unterstützung. So ist für nicht zu spezielle PC-Anwendungen relativ unerheblich, ob Windows oder ein anderes Betriebssystem als Basis genutzt
wird.
Je spezieller die Anwendungen aber werden, desto eher werden die SoftwareLösungen — allein aus Wirtschaftlichkeits- oder Interessegründen — nur für
das System mit den meisten Nutzern entwickelt bzw. für die anderen Betriebssysteme nicht entwickelt.
1.6
Lizenzen
Nachdem die Preise und Lieferumfänge der Lizenzen bzw. einer Distribution im
vorherigen Kapitel behandelt wurde, soll im folgenden dargestellt werden, was
die einzelnen Lizenzen an Bedingungen, Rechten und Pflichten beinhalten. Da
die Lizenzen vom Inhalt auch unterschiedliche Ideologien in der Entwicklung
von Software und insbesondere Betriebssystemen widerspiegeln, werden danach
sowohl der Open Source, als auch der Closed Source Ansatz vorgestellt und
voneinander abgegrenzt.
1.6.1
UNIX
Zunächst wurden nur sogenannte Sourcelizenzen zu sehr günstigen Konditionen an Universitäten für Lehr- und Forschungszwecke vergeben, da eine kommerzielle Verbreitung von UNIX am Anfang nicht möglich war. Später wurde
jedoch durch Gerichtsurteil die Vermarktung von UNIX erlaubt und so hatte
AT&T auch kommerzielle Lizenzen verkauft. Die Rechte an der ersten offenen“
”
Standard-UNIX-Variante OSF/1 (Open System Foundation)10 gingen an DEC.
Die Rechte an UNIX wurden 1992 von AT&T an Novell verkauft, diese wiederum die Rechte am Namen UNIX 1993 an die Non-Profit-Organisation X/Open
10 Die Open Software Foundation ist ein Konsortium, das von HP, IBM und DEC gegründet
wurde, um neue Industriestandards für UNIX zu entwickeln, die unabhängig von dem von
AT&T entwickelten System V sind.
22
Alternative Betriebssysteme
weitergaben. Da Novell mit seiner Variante unter dem Namen UNIXWare keinen großen Erfolg hatte, verkaufte sie die UNIX-Source-Lizenzrechte 1995 an
SCO (Santa Cruz Operation).
Inzwischen gibt es eine Vielzahl UNIX-kompatibler Betriebssysteme, darunter
kommerzielle Systeme wie Sun Solaris oder IBM UNIX und freie Varianten, wie
z. B. Linux oder FreeBSD.
1.6.2
Linux
Eine Besonderheit von Linux ist die sogenannte GNU General Public License.
Diese regelt sehr explizit, was eventuelle Entwickler oder Anbieter mit dem Linux Code tun dürfen und erlaubt damit erst die freie Kopie, Distribution und
Modifikation der jeweiligen Software. So müssen auch alle Weiterentwicklungen
unter der GPL veröffentlicht werden. Der jeweilige Entwickler oder Distributor
ist bei Weitergabe des Codes verpflichtet, zur compilierten Fassung auch den
Quellcode mit zu veröffentlichen. Die Lizenz schließt jegliche Garantie für die
Software aus - es sei denn, der jeweilige Distributor stellt sie sicher. Um die Idee
einer freien“ Software nicht zu gefährden, soll die Lizenz auch Patentierungen
”
von Teilen des Codes verhindern, die dazu führen würden, dass die Freiheit
der Software eingeschränkt werden würde, da der Patentinhaber Entgelte für
jegliche Nutzung seines patentierten Codes verlangen darf. Sollte die Software
also in Konflikt mit bestehenden Patenten stehen, erlischt damit das Recht zur
freien“ Distribution des Programmes unter der GPL.
”
Um zusätzlich die Rechte der Entwickler zu schützen, fallen einige Linux Programmbibliotheken unter die weniger restriktive LGPL“. Im Gegensatz zur
”
GPL erlaubt die LGPL auch die Verwendung der lizenzierten Bibliotheken in
nicht-freier Software. Die Lizenz wurde eingeführt, um sehr grundlegende Bibliotheken nicht dadurch in ihrer Durchsetzung als Standard und Grundlage zu
behindern, dass sie nur im Zusammenhang mit freier Software benutzbar wären.
Die Kehrseite dabei ist, dass durch diese Lizenz den Entwicklern freier Software
der Vorteil die Bibliothek exklusiv zu nutzen genommen wird.
Allerdings ist die rechtliche Verbindlichkeit dieser Lizenz und damit gerichtliche
Durchsetzbarkeit ist aber schon allein aus dem Grund, dass jegliches Land sein
eigenes spezielles Rechtssystem hat, relativ fraglich. Um die Rechtssicherheit
der GPL zu verbessern und neue technische Entwicklungen zu berücksichtigen,
ist seit September 2005 eine Überarbeitung der GPL in der Diskussion. Auch
soll die Definition von Quellcode“ erweitert werden - damit auch was vom
”
Programm mit verfügbar gemacht werden muss. Auch soll klargestellt werden,
dass das sogenannte Digital Rights Management, das hauptsächlich für Musik
und Filme zum Einsatz kommt, nicht vereinbar mit der GPL ist — um wiederum ähnliche wie bei dem Ausschluss von Patenten die freie Verfügbarkeit der
Software sicherzustellen.
1.6.3
Windows
Mit einigen Ausnahmen gilt eine übliche Windows Lizenz oder EULA“ (End
”
User License Agreement) nur für einen Einzel-Rechner bzw. Workstation. Zusätzlich gilt die übliche Lizenz nur für Rechner mit maximal zwei Prozessoren und
Marktstellung von Windows und Alternativen
23
darf zusätzlich nur mit bis zu zehn anderen verbunden sein, die die Dienste
des Betriebssystem für ihre Zwecke nutzen dürfen. Um dieses sicherzustellen,
wurde in Windows XP eine Produktaktivierung“ eingeführt, bei der innerhalb
”
von zwei Wochen nach der Installation so etwas wie ein Hashcode generiert aus
Hardware Informationen und einigen Angaben des Lizenzinhabers an Microsoft
geschickt werden muss. Gibt man den nach dieser Transaktion erhaltenen Code
nicht innerhalb der Zeit ein, wird das Betriebssystem gesperrt. Dies ist angeblich auch nach jeder Hardware-Änderung erforderlich, was aber im eigentlichen
Betriebssystem nicht als Zwang integriert ist.
Die Lizenz verlangt auch vom Endbenutzer das Einverständnis dazu, dass Microsoft bei Zugriffen auf das Internet, z. B. mit dem Windows Media Player, Informationen über benutzte Hard- und Software Informationen abfragen darf und
diese auch an Dritte weitergeben kann. Dieses Ausspionieren des Benutzers kann
nur über Zusatzprogramme unterbunden werden. Auch diese Lizenz enthält aus
rechtlichen Gründen ausführliche Haftungs- und Garantie Einschränkungen für
Microsoft bzw. deren Benutzer.
1.6.4
Open Source vs. Closed Source
Die Lizenzen von Linux und UNIX sowie Windows zeigen zwei gegensätzliche
Konzepte im System der Softwareentwicklung. Auf der einen Seite ist das sogenannte Open Source Prinzip angewendet bei Programmen wie z. B. Linux,
Apache oder Mozilla. Die grundsätzliche Idee bei Open Source Entwicklung
ist dabei ein Programm herzustellen, dass durch Offenlegung seines Quellcodes
und die Erlaubnis, diesen unter bestimmten Bedingungen zu verändern, für den
Anwender und weitere Entwickler leichter zu verstehen, modifizieren und damit
auch zu benutzen ist. Der Begriff Open Source ist dabei entstanden, um den Unterschied zu freier“ Software (im Sinne von unentgeltlich verfügbar) deutlich
”
zu machen, denn eine Vermarktung der Software ist ausdrücklich nicht ausgeschlossen. In der Praxis sind die beiden Begriffe aber fast deckungsgleich, da ein
großer Teil der Open Source Programme auch kostenlos erhältlich sind.
Zu dem Begriff Open Source“ gehört auch der Vorgang des Entwicklungspro”
zesses: die Idee zur Quellcode Offenlegung gilt nämlich auch dort. Ein Projekt sollte sich dabei das Ziel setzen, den Quellcode so schnell wie möglich zu
veröffentlichen, um mehr Benutzer und damit auch eventuelle Mitentwickler und
Produkttester zu gewinnen. Diese können sowohl in der Konzeptphase, beim
Programmieren als auch nach dem Release an dem Projekt teilnehmen und je
nach individuellen Fähigkeiten beitragen. Dadurch bestände dann die theoretische Möglichkeit für jeden Nutzer des nachher fertigen Programms aktiv auf den
Entwicklungsprozess Einfluss zu nehmen, um z. B. seine Anforderungen in das
Projekt einfließen zu lassen. Um den Entwicklungs- oder Weiterentwicklungsprozess unter Kontrolle zu halten und die Zielsetzung nicht aus den Augen zu
verlieren, gibt es meist eine Kernprojektgruppe, die die Implementierungsentscheidungen über einzelner Module oder Verbesserungen übernimmt.
Hat sich der Open Source Ansatz dazu verschrieben, Programmierer entsprechend ihrer Befähigungen in den Bereichen des Projekts zu beschäftigen, setzen
konventionelle Entwicklungsverfahren eher auf Spezialisierungen in einzelnen
24
Alternative Betriebssysteme
Aufgaben, die dann jeweils nur von einem oder einer Gruppe von Personen
übernommen werden (z. B. Implementierung, Programmierung oder Leitung des
Projekts). Die Idee dahinter ist, durch wenige Leute, die das Konzept erstellen
ein möglichst einheitliches und kohärentes Produkt zu erzeugen. Der Quellcode
wird meist lediglich an Firmen oder Projekt-intern herausgegeben, ansonsten
aber unter Verschluss gehalten. Auch Dekompilierversuche werden meist von
der Benutzerlizenz verboten, um den Quellcode zu schützen und geheim zu halten.
Beide Methoden und Herangehensweisen haben jeweils ihre ganz eigenen Vorund Nachteile. So kann bei einem Open Source-Projekt eine Basis an freiwilligen
Testern und Entwicklern gewonnen werden, die ein normales Unternehmen sich
vermutlich niemals leisten könnte. Damit kann Software mit wesentlich geringeren Enticklungskosten und in wesentlich besserer Qualität produziert werden,
da in dem Fall das Programm auf unzähligen verschiedenen Konfigurationen
und Rechnern getestet werden kann. Damit wäre eine Entwicklung auch für finanzschwache oder Nischenmärkte eher möglich. Das von der UNO finanzierte
und überwachte sogenannte InfoDev-Programm zur Förderung von Informationstechnologie und Vernetzung von finanzschwachen Ländern ohne jegliche
Infrastruktur bezüglich des Informationssystems — wäre ohne kostenlose Betriebssysteme wie Linux wohl nicht finanzierbar.
Der Nachteil der Projekte ist, dass das Interesse auch ausbleiben kann und die
Unterstützung relativ gering ausfällt. Das bedeutet im Umkehrschluss, dass es
für Open Source-Projekte schwieriger sein kann, eine Roadmap oder Release
Termine bei dringerenden Entwicklungen einzuhalten, und ein Projekt im Extremfall auch mangels Unterstützung eingestellt werden muss. Welche Art der
Aufgabenverteilung bei einem Softwareentwicklungsprojekt vorteilhafter ist, erscheint dabei mehr eine Frage der Sichtweise zu sein, als dass ein wirklicher Unterschied besteht. Spezialisierung oder eine breite Ausbildung haben sich beide
auf ihre Arten bewährt und auch ihre Nachteile: Fällt ein Spezialist aus, könnte ein Projekt schon mal zum Stillstand kommen, dafür könnte der Spezialist
durch sein erhöhtes Wissen in seinem Bereich auch seine Aufgaben potenziell
schneller oder besser erledigen.
Ein weiterer Streitpunkt ist auch die Frage, ob der Quellcode wirklich offengelegt
werden sollte oder nicht. Die Open Source- Seite argumentiert dabei, dass die
Offenlegung den Vorteil hat, dass viel mehr Leute im Ernstfall auf Fehler und
Sicherheitslücken reagieren und einen Patch bereitstellen können. Den Quellcode nicht zu veröffentlichen, hat aus Firmensicht den Vorteil, dass nicht hohe
Entwicklungskosten in Kauf genommen wurden, um dann direkt von rechtlich
nicht belangbaren Konkurrenten kopiert zu werden. Dabei hängt es aber von
der Spezifität und Art der Software ab, ob wirklich ein nennenswerter Schaden
im eigentlichen Sinn entstehen kann.
1.7
Bewertung und Nutzergruppen
Die Bewertung der Nutzergruppen ist anhand einer Befragung von Nutzern (von
Bekannten bis hin zu IT-Fachpersonal) erfolgt, die für die jeweilige Gruppe als
Marktstellung von Windows und Alternativen
25
repräsentativ angesehen wurden.
Gruppe 1: IT-Anfänger
Für den IT-Anfänger mit relativ wenig Erfahrung und Verständnis der Funktion ist eigentlich kein Betriebssystem wirklich empfehlenswert. Windows hat
hier im Vergleich zu den anderen Betriebssystemen den Vorteil, dass die nackte
Standardinstallation ohne viel tiefergehendes Wissen benutzbar ist, aber auch
nur äußerst eingeschränkt. Bei Benutzung des Internets ist dieser Rechner ein
Einfalltor für Viren, Trojanische Pferde und Spyware, die Windows als Betriebssystem besonders häufig befallen. Bei XP ist bei der Installation noch zu beachten, dass man, solange kein inoffizielles Update-pack benutzt wird, bei einer
Neuinstallation mittlerweile unzählige Zusatzupdates über das Internet beziehen und installieren muss. Bei Linux müssen im Vergleich erstmal eine Menge
mehr Voreinstellungen vorgenommen werden, die den unerfahrenen Benutzer
zuerst einmal erfordern würden, wie z. B. Wahl des Dateisystems oder die Entscheidung zwischen den meist mitgelieferten graphischen Benutzeroberflächen
KDE und GNOME.
Geht man aber nun von einer vorherigen Einrichtung des Systems durch einen
Fachmann aus, sind die Systeme relativ gleichwertig. Windows hat hierbei wiederum den Vorteil gänzlich ohne Benutzung der Kommandozeile auskommen
zu können. Es können fast alle wichtigen grundlegenden Funktionen ausschließlich unter Benutzung der GUI angesteuert werden. Auch der Schutz vor Viren,
die Einrichtung einer Firewall, Installieren verschiedenster Codecs und anderer
Third party Programme, Hardware und Peripherie Geräte Installation und die
Benutzerverwaltung sind nur bei der Einrichtung wirklich problematisch und
kann danach bei korrekter Konfiguration bedenkenlos benutzt werden. Für den
Benutzer ohne große Grundkenntnisse wäre also in jedem Fall ein voreingerichtetes System zu empfehlen. Windows wäre in dem Fall empfehlenswerter, da
die Bedienung über die GUI im ersten Moment wesentlich intuitiver ist als eine
Kommandozeile, in deren Befehle und Funktionen sich erst eingearbeitet werden
müsste.
Zwar existieren für BSD und Linux auch ausgereifte graphische Benutzeroberflächen, aber viele wichtige Funktionen, wie System und Kernelupdates sind
nicht ohne Kommandozeile oder genauere Kenntnisse zur Anwendung der Update Programme möglich. Ein großer Nachteil von Windows ist hierbei jedoch
die nach wie vor kryptischen Fehlermeldungen und vollkommene Abwesenheit
von systeminternen Tipps zur Problembehebung im Einzelfall. Hierbei sind viele
Linux Distributionen wesentlich verständlicher und hilfreicher in der Behandlung von Problemen im System. Diese Gruppe sollte von Fachkundigen eingerichtete Systeme benutzen und besser kommerzielle Produkte bevorzugen, um
im Notfall Support bei der Problembehebung zu bekommen
Gruppe 2 : IT-Fortgeschrittene
Für diese Gruppe sollte zum Verständnis eines Programms ausreichende Dokumentation vorhanden sein. Die einzelnen Grundfunktion können schon relativ
26
Alternative Betriebssysteme
intuitiv durchgeführt werden und eine gewisse Selbsthilfe bei kleineren Problemen kann vorausgesetzt werden. Was bei der Nutzergruppe der Anfänger sich
noch als Nachteil herausstellte, ist bei fortgeschrittenem Wissen und Kenntnissen eher ein Vorteil.
Die Kenntnisse der Befehle vorausgesetzt, kann mit der Kommandozeile wesentlich schneller und genauer gearbeitet werden als mit der graphischen Benutzeroberfläche, z. B. über ausführliche Parameter-Angaben. Auch fällt einem
dann bei Windows zum ersten Mal ins Auge, dass vieles bereits voreingestellt ist
aber Änderungen sich danach oft nur mit sehr viel Aufwand oder mit speziellen
Programmen durchführen lassen (wie z. B. eine nach der Installation gewünschte
Partionierung oder eine Änderung des Dateisystems). Hierbei ist Linux natürlich
wesentlich komfortabler und flexibler bis hin zu dem Extrem von Gentoo Linux,
bei dem das System und der Kernel komplett mit den vom Benutzer vorgenommen Einstellungen kompiliert werden muss. Ohne ausreichende Dokumentation
könnte dieses auch die Fortgeschrittenen-Gruppe überfordern. Weitere Probleme könnten hierbei aber bei exotischerer Hardware auftreten, die der Anfänger
nicht benutzen würde, die dann aber im Extremfall nur von Windows oder gar
nicht mehr unterstützt werden wird.
Gruppe 3 : IT-Profis
Für die Gruppe der IT-Profis, die wohl den Status eines Fachinformatikers
hätten, ist das benutzte Betriebssystem wohl relativ unerheblich. Durch die
Kenntnisse über verschiedene Softwarelösungen und hilfreicher Freeware können
die Systeme dermaßen an persönliche Wünsche angepasst werden, dass die eigentliche Ursprungsplattform in den Hintergrund tritt.
Die mangelhaft eingebundene Kommandozeile von Windows könnte hierbei z. B.
durch den Einsatz einer alternativen Shell ausgeglichen werden. Da es mittlerweile im Zweifel für jede Funktion auch ein geeignetes Programm für das
Betriebssystem geben wird und es im Notfall bei einfacheren Funktionen auch
selbst geschrieben werden kann, verschwimmen die Grenzen zwischen den einzelnen Betriebssystemen. Für Linux gibt es z. B. Wine — ein Programm, dass
eine komplette Windows Umgebung emuliert; oder VMware, was direkt einen
kompletten virtuellen PC erstellt, auf dem dann ein beliebiges Zusatz Betriebssystem laufen könnte.
Das Problem fehlenden Supports für z. B. BSD oder für nicht kommerzielle
GNU/Linux Distributionen ist für diese Gruppe auch relativ unerheblich, da im
Zweifel der Support direkt selber durchgeführt oder das Problem unter Zuhilfenahme der Dokumentation gelöst werden kann. Das heißt im Endeffekt, dass
je mehr Kenntnisse vorhanden sind, auch umso mehr Geld bei Lizenzen und
externem Support gespart werden könnte.
1.8
Fazit
In dieser Projektarbeit wurde Windows im Vergleich zu anderen alternativen
Betriebssystemen in verschiedenen Bereichen untersucht. Dabei wurde sich ins-
Marktstellung von Windows und Alternativen
27
besondere auf die bekannteren Alternativen Linux und UNIX beschränkt.
Im Hinblick auf die technischen Aspekte (vgl. 1.4.5) ist kein Betriebssystem
überragend besser als das andere. Alle betrachteten Kernel erfüllen die entscheidenden Funktionen, sodass keine gravierenden Unterschiede festgestellt wurden.
Denkbar wäre lediglich eine subjektive Abgrenzung oder Favorisierung.
Zum Bereich Marketing und Vertrieb kann man zusammenfassend sagen, dass
Windows für Werbezwecke und -maßnahmen ein relativ hohes Budget bereithält
und im besonderen Maße von seiner starken Marktstellung profitiert. Dies zeigt
sich auch in der beobachteten Preisgestaltung der Betriebssysteme. Damit die
alternativen Betriebssysteme sich überhaupt durchsetzen können, müssen diese erhebliche direkte Kostenvorteile im Vergleich zum Marktführer aufweisen
können.
Bei den anderen betrachteten Alternativen sind aktive Werbemaßnahmen entbehrlich, da diese Produkte zum größten Teil ohnehin kostenlos erhältlich sind.
In diesen Fällen lässt sich Werbung“ einzig und allein auf die sogenannte
”
Mundpropaganda und der individuellen Identifikation mit dem Betriebssystem
zurückführen.
Anhand der Lizenzen lässt sich wieder eindeutig die unterschiedliche Ideologie
in der Software Entwicklung festmachen. Während Microsoft die Nutzung von
Windows so restriktiv wie möglich gestaltet, lassen die Benutzerrechte bei den
freien“ Betriebssystemen einem große Freiheiten beim Nutzungsumfang und
”
den Möglichkeiten zur Weiterentwicklung. Die Bewertung der Nutzergruppen
(vgl. 1.7) führte zu dem Ergebnis, dass die Entwicklung bei Betriebssystemen
noch nicht so weit ist, dass ein Rechner einfach wie ein Telefon bedienbar ist,
bei dem zur Installation der Stecker lediglich in die Telefondose gesteckt werden
muss, um es nutzen zu können.
Für IT-Anfänger bleibt festzuhalten, dass es aufgrund der bedingten Vorkenntnisse und dem eher geringem technischen Verständnis kein optimales Betriebssystem gibt. Zu Empfehlen ist jedoch in jedem Falle ein voreingerichtetes Betriebssystem, wie z. B. Windows oder Linux, wobei Windows aufgrund der einfacheren Bedienung über die GUI die bessere Alternative darstellt. Auch für
IT-Fortgeschrittene ist am ehesten Windows oder Linux geeignet. Eine allgemein gültige Aussage kann aber nicht ohne weiteres getroffen werden. Genauere
Systemanpassungen im Kernel Bereich sind z. B. bei Windows — im Vergleich
zu Linux — wesentlich aufwendiger. Im Gegensatz dazu kann bei Linux das Problem auftauchen, dass kompliziertere Einstellungen den Anwender immer noch
überfordern können und sehr viel Zeit auf das korrekte Einrichten des Systems
verwendet werden muss. Welches von den beiden Betriebssystemen somit zu
bevorzugen ist, sollte individuell anhand der jeweiligen Vor- und Nachteile des
Systems und dem geforderten Anwendungsbereich entschieden werden. Dagegen
spielt es für einen IT-Profi letztendlich keine Rolle, welches Betriebssystem er
nutzt. Da diese Nutzergruppe über sehr hohes Fachwissen verfügt, hängt die
Entscheidung wohl eher von persönlichen Präferenzen ab.
28
Alternative Betriebssysteme
Glossar
Die nachstehend erklärten Definitionen in diesem Glossar wurden weitestgehend
aus [Schn98], [Wiki], [Yuk87] oder [Zila95] übernommen.
AGP Der Accelerated Graphics Port (AGP) ist wie die Übersetzung schon sagt
eine Hochgeschwindigkeits-Verbindung zwischen dem Mainboard Chipsatz
bzw. Northbridge und der Computer-Peripherie. Der Port wird meistens
allerdings mit einer Grafikkarte belegt.
Assembler Ein Übersetzungsprogramm, das das Programmieren in Maschinensprache unterstützt.
C Die Programmiersprache, in der der größte Teil des Betriebssystems UNIX
geschrieben ist.
Codec Als Codecs bezeichnet man Verfahren bzw. Programme, die Daten oder
Signale digital codieren und decodieren. Beim direkten Umwandeln von
einem Format in ein anderes (z. B. MP3 zu WMA) spricht man auch vom
Transcodieren.
Compiler Übersetzungsprogramm für in einer höheren Programmiersprache
geschriebenes Programm in die Maschinensprache.
CPU Abkürzung für Central Processing Unit“, Zentraleinheit eines Compu”
ters. In Mikrocomputersystemen besteht die CPU aus einem einzigen Baustein, dem Mikroprozessor.
GNU GNU ist ein rekursives Akronym von GNU’s Not UNIX und bezeichnet
das im Rahmen des GNU-Projekts in Entwicklung befindliche, vollständig
freie Betriebssystem. Es wird mit dem Ziel entwickelt, eine vollständig
freie Alternative für UNIX zu bieten, und steht unter der GNU General Public License (GPL). Es besteht aus dem Mach Microkernel, den
dazugehörenden Services, die mit dem Namen Hurd bezeichnet werden,
und der weiteren Software des GNU-Projekts. GNU bezeichnet das volle
Betriebssystem, das vom GNU-Projekt entwickelt wird. Es umfasst alle
Bestandteile des Systems. Diese Bestandteile gliedern sich wiederum in
GNU Mach“, GNUHurd“ und die GNU Software“.
”
”
”
GPL Die GNU General Public License (GPL) ist eine von der Free Software
Foundation herausgegebene Lizenz für die Lizenzierung freier Software.
GUI GUI steht für Graphical User Interface, was wörtlich übersetzt graphische
Benutzerschnittstelle bedeutet. In der Softwareergonomie wird es jedoch in
der Regel treffender als graphische Benutzungsschnittstelle oder MenschMaschine-Schnittstelle bezeichnet.
Hierarchische Struktur Das Verzeichnis der Dateien ist hierarchisch strukturiert: Es gibt ein Hauptverzeichnis, das Verzweigungen zu Unterverzeichnissen enthält, die selbst wieder Verzweigungen zu Unterverzeichnissen
enthalten können usw. Der Name einer Datei ist somit erst dann eindeutig bestimmt, wenn der gesamte Pfadname, also der Name der Datei mit
allen vorhergehenden Verzeichnisnamen, angegeben wird.
GLOSSAR
29
Ring Der Ring (auch Domain genannt) bezeichnet im Umfeld der BetriebssystemProgrammierung und des Multitaskings eine Privilegierungs- bzw. Sicherheitsstufe eines Prozesses. Diese schränkt den Prozess in dem auf der CPU
nutzbaren Befehlssatz und Speicherbereich ein.
SATA2 Serial ATA (SATA) ist ein hauptsächlich für den Datenaustausch zwischen Prozessor und Festplatte entwickelter Datenbus. SATA2 Festplatten
(in Deutschland oft als SATA/300 Festplatten bezeichnet) erreichen bei
der Datenübertragung eine wesentlich höhere Geschwindigkeit als die normalen SATA1 Festplatten.
Scheduler Der Scheduler ist die Komponente im Betriebssystem, die für die
Realisierung der mittel- und langfristigen Prozess- und Prozessorverwaltung zuständig ist und die in Verbindung mit dem Dispatcher die Abstimmung zwischen kurz- und mittel- bzw. langfristigen Strategien zur
Betriebsmittelvergabe durchführt.
Scheduling Ist ein Verfahren, um den Prozessor die einzelnen in Ausführung
befindlichen Programme abwechselnd zuzuteilen, so dass eine quasigleichzeitige Verarbeitung der Programme stattfinden kann.
SCSI Die Abkürzung SCSI steht für Small Computer System Interface und
ist ein standardisierter Bus zur Kopplung von Rechnern mit Peripheriegeräten wie Festplatten, Scannern, Druckern usw.
Shell Die Shell (Schale) ist ein Programm, das die an ein System gegebenen
Kommandos interpretiert und diese dann in einer Form an den Computer
weiterleitet, dass er sie verstehen“ kann. Im Grunde ist die Shell auch
”
eine höhere Programmiersprache, denn es ist auch möglich, Befehlsfolgen
(Shell-Prozeduren) zu gebrauchen, deren Ablauf z. B. auch durch Verzweigungen bestimmt sein kann.
Thread Ein Ausführungskontext, der unabhängig geplant wird, sich aber mit
anderen Threads einen gemeinsamen Adressraum teilt.
30
Alternative Betriebssysteme
Literaturverzeichnis
[Cyb1]
Cyperport. Betriebssysteme - Preise. URL: http://www.cyberport.
de/default/173/36/0/0/betriebssysteme.html (Stand:
26.01.2006)
[Cyb2]
Cyperport. Betriebssysteme - Schulversionen - Preise. URL:
http://www.cyberport.de/default/38/8/0/0/schulversionen.
html?catalogView=catalogSpecials (Stand: 08.03.2006)
[Kao05] Kao:Betriebssysteme. URL:
http://wwwcs.uni-paderborn.de/cs/ag-kao/de/teaching/ss05/
bs1/script/BS_SS05_kap1_2seiten.pdf (Stand: 10.03.06)
[Mic06]
Microsoft - Partner. URL:
http://www.microsoft.com/partner/programm/pw/es.mspx
(Stand: 24.01.2006)
[ScUW98] Schneider, Hans-Jochen/UWE-Gruppe: Lexikon Informatik und
Datenverarbeitung, R. Oldenbourg Verlag, München, Wien, 4.
Auflage, 1998
[Sta03]
Stallings, William: Betriebssysteme, Prinzipien und Umsetzung,
Pearson Studium, München, 4. Auflage, 2003
[Tan02] Tanenbaum, Andrew S.: Moderne Betriebssysteme, Pearson
Studium, München, 2. Auflage, 2002
[Wiki]
ikipedia - die freie Enzyklopädie.
http://de.wikipedia.org/wiki/Hauptseite Stand: 12.03.2006
[Wiki1]
Wikipedia - die freie Enzyklopädie, Ring(CPU). URL:
http://de.wikipedia.org/wiki/Ring_%28CPU%29 (Stand:
08.03.2006)
[Wiki2]
Wikipedia - die freie Enzyklopädie, BSD-Daemon. URL:
http://de.wikipedia.org/wiki/BSD_Daemon (Stand: 08.03.2006)
[Yuk87] Yukari, Tosiyatsu L.: UNIX für Führungskräfte - Ein umfassender
Überblick, Springer-Verlag, Berlin, 1987
[Zil95]
Zilahi-Szabó, Miklós G.: Kleines Lexikon der Informatik und
Wirtschaftsinformatik R. Oldenbourg Verlag, München, Wien, 1995
31
32
Alternative Betriebssysteme
Thema 2
Alternative
Betriebssysteme
Gründe für einen Wechsel von Linux zurück auf
Windows
Haoyu Liang, Ning Deng
2.1
Aufgabenstellung
Ziel dieser Arbeit ist herauszufinden, warum viele Unternehmen und Stadtverwaltungen in der letzten Zeit nicht mehr Windows, sondern den kleinen Pinguin
auf dem Bildschirm sehen wollen, warum später viele von ihnen wieder zurück
auf Windows gewechselt haben und welche Betriebssysteme für welche Unternehmen schließlich geeignet sind.
2.2
Betriebswirtschaftliche Einbindung
Heutzutage ist es unvorstellbar, dass einem Unternehmen keine IT-Abteilung
oder kein EDV-Berater zur Verfügung steht. Von Design über Vertrieb, Produktion, Logistik, bis zu Buchhaltung und Controlling spielt das Betriebssystem für
ein Unternehmen eine zentrale Rolle. Der Computer ist seit langem nicht mehr
nur eine Rechenmaschine. Er und die auf ihm installierte Software unterstützen
jetzt den ganzen betrieblichen Prozess eines Unternehmens. Ohne sie ist ein
moderner Betrieb im heutigen Wirtschaftsleben keinesfalls wettbewerbsfähig.
Gleichzeitig verursacht der Aufbau einer EDV-Abteilung, insbesondere die Entwicklung eines geeigneten Betriebssystems aber auch Kosten. Sowohl Unternehmen als auch öffentliche Verwaltungen halten eine möglichste große Leistung mit
möglichsten niedrigen Kosten für ihr Ziel. Für ihre Gewinnmaximierung ist deswegen die Frage entscheidend, wie man die Kosten des von ihnen verwendeten
Betriebssystems, wie z. B. Softwarekosten, Wartungskosten und Managementkosten reduzieren kann. In den vergangenen zehn Jahren sind neben Windows33
34
Alternative Betriebssysteme
System viele neue Betriebssysteme (Linux, OpenBSD usw.) entstanden, die im
Vergleich zum Windows vor allem relativ günstige Anschaffungskosten haben.
Was für Unternehmen und öffentliche Verwaltungen besonders wichtig ist, ist
die Sicherheit der Betriebssysteme. Wenn die Planung der Absatzforderung einfach von Konkurrenten vom Server entwendet werden könnte oder wenn ein
paar Steuererklärungen im Server des Finanzamts verschwinden würden, wäre
es außerordentlich teuer. Wie kann man Sicherheit verstehen? Wie sicher sind
die verschiedenen Betriebssysteme? Was für ein Betriebssystem ist geeignet für
uns? Solche wichtigen Fragen versuchen wir in dieser Arbeit zu beantworten.
2.3
Einleitung
Das Betriebssystem ist ein Teil der Systemsoftware eines PCs oder Servers, der
für die Ausführung von Anwendungsprogramme auf der Hardware notwendig
ist. Die meisten Betriebssysteme, die heute zur Verfügung stehen, haben eine
grafische Oberfläche, und mit deren Hilfe der Benutzer auf einfache Art und
Weise weitere Programme aufrufen kann.
Derzeit ist Windows von der Firma Microsoft das wohl gängigste und bekannteste Betriebssystem. Innerhalb von 20 Jahren hat Bill Gates mit seinen Mitarbeitern eine Reihe unterschiedlicher Versionen (Win95, Win98, Win2000, WinXP,
WinNT, Win2003 usw.) auf den Markt gebracht, die im Wesentlichen untereinander kompatibel sind.
Neben Windows existieren noch viele andere Betriebssysteme, wie z. B. Linux,
Unix, OS/2, BSD, BeOS, die sich teilweise erheblich von Windows unterscheiden. Der größte Unterschied liegt darin, dass es sich bei Windows um ein kommerziell vertriebenes Produkt handelt, welches sich vor allem im Bereich der
Wirtschaft und Industrie durchgesetzt hat. Warum hat sich nur Windows am
weitesten verbreitet? Dafür gibt es zwei Gründe: Die sehr gute Hardwareunterstützung und die technische Unterstützung durch den Produzenten Microsoft. Deswegen war Windows über eine lange Zeit fast unbesiegbar, vor allem
im Bereich der Arbeitsstationen und Heimcomputer.
Seit einigen Jahren treten die alternativen Betriebssysteme im Bereich der Server verstärkt in Erscheinung. Sie sind normalerweise kostengünstiger, leistungsfähiger und der Quelltext ist offen zugänglich. Dies bietet viele Vorteile und
daher setzen viele Unternehmen heute auf Linux, BSD und Unix.
Linux ist ein Multitasking- und Multiuser-Betriebssystem, das von Linus Torvalds (Finnland) und vielen anderen Entwicklern weltweit entwickelt wird. Fast
alle Funktionen, die Windows bietet, kann man auch in Linux finden. Heutzutage
werden viele verschiedene Distributionen von Linux von mehr als zehn Millionen
Anwender in Europa, Amerika und Asien benutzt. Die Benutzergruppe besteht
aus privaten Anwendern, Universitäten, Forschungszentren und kommerziellen
Anwender wie Klein- und mittelständische Unternehmen (KMU). Die bekanntsten Distributionen, die auf dem Markt zur Verfügung stehen, sind wohl Debian
GNU/Linux, SUSE Linux und Red Hat Linux.
Gründe für einen Wechsel von Linux zurück auf Windows
2.4
2.4.1
35
Vorteile von Linux gegenüber Windows
Offenheit und Flexibilität von Linux
Der größte Unterschied zwischen Windows und Linux ist die Offenheit des Quellcode. Unter dem Quellcode (auch Quelltext genannt) versteht man den für Menschen lesbaren und in einer Programmiersprache geschriebenen Text eines Computerprogrammes. Während Microsoft erst 2005 versprochen hat, dass sie einen
Teil des Windows-Quellcode veröffentlichen werden, ist der Quellcode von Linux
seit Anfang an für alle Anwender offen. Jeder kann den Quellcode überprüfen
und damit können die kleinsten Fehler innerhalb kurzer Zeit gefunden werden.
Außerdem sichern offene Quellen die Anpassungsfähigkeit des Linux-Systems an
die verschiedenene Bedüfnisse und die Benutzer können den Code eines Werkzeugs beliebig erweitern und einsetzen. Somit können sie die beste Leistung des
Programms erhalten.
2.4.2
Kosten
Für Linux ist keine Lizenzgebür zu bezahlen, egal ob zehn oder tausend Installationen oder Benutzer — man zahlt lediglich für eine CD. Viele LinuxDistributionen sind sogar gratis und können über das Internet heruntergeladen
werden. Diejenigen, die nicht kostenlos sind, kosten trotzdem viel weniger als
Windows.
2.4.3
Sicherheit
Ein populäres Argument für Linux, das wohl zum Umstieg von Windows auf
Linux führt, besteht darin, dass es momentan für Linux deutlich weniger Viren
gibt. Ein nicht abzustreitender Grund dafür ist, dass Linux heutzutage noch zu
wenig weit verbreitet ist, um für Virenschreiber interessant zu sein. Allerdings
gibt es auch einige Aspekte, die Linux grundsätzlich als weniger virenanfällig
erscheinen lassen. Zum Beispiel können im schlimmsten Fall nur private Dateien
gelöscht werden, nicht aber die gesamten Systemdateien.
2.4.4
Stabilität
In der Linux-Welt läuft eine ganz andere Release-Politik im Vergleich zum
Windows. Programme werden schon in sehr frühen, fehleranfälligen und nicht
vollständigen Versionen freigegeben, während ein Betriebssystem von Microsoft
eine Testphase durchläuft, ehe es der Öffentlichkeit präsentiert wird. Der Vorteil dieser Politik ist, das Freigeben und Offenlegen des Produktionsprozesses
die Teilnahme von anderen Benutzern ermöglicht. Sie können frühzeitig mögliche Fehler finden und neue Funktionen schaffen. Im Endeffekt arbeiten daher
viel mehr Programmier an einem Linux-Programm als bei Windows.
36
2.5
2.5.1
Alternative Betriebssysteme
Können Unternehmen wirklich von Linux
profitieren?
TCO-Vergleich von Linux und Windows
Unter Total Cost of Ownership (TCO) versteht man ein Berechnungsverfahren,
das in der Mitte der 80er Jahren von Consultants der Unternehmensberatung
Gartner entwickelt wurde. Der Ansatz kann Verbrauchern und Unternehmen
helfen, alle anfallenden Kosten von Investitionsgütern (insbesondere in den IT
Branchen) wie beispielsweise Software und Hardware abzuschätzen. Die Idee
liegt darin, eine Abrechnung zu erhalten, die nicht nur die Anschaffungskosten
enthält, sondern alle Aspekte der späteren Nutzung (Schulungskosten, Kosten
für Reparatur und Wartung) der betreffenden Komponenten. Somit können bekannte Kostentreiber oder auch versteckte Kosten möglicherweise bereits im
Vorfeld einer Investitionsentscheidung identifiziert werden.
In den IT Branchen der Unternehmen besteht TCO meistens aus den folgenden
vier Teilen
Hardwarekosten: In dieser Arbeit sprechen wir im Rahmen der Hardwarekosten von den Anschaffungskosten der verschiedenen Server (Applikationsund Daten- Server, Dokument- und Drucker-Server, Web-Server, InternetServer, Mail-Server)und von den Arbeitsplätzen.
Softwarekosten: Softwarekosten bestehen aus den Kosten für die Anschaffung
von Betriebssystemen, aus Kosten für die Datenbanksoftware, Nachrichtenund Gruppensystemkosten und schließlich Entwicklungskosten von interner Software.
Managementkosten: Schulungskosten, IT-Personalkosten und Wartungskosten sowie Kosten für die Unterstützung und Beratung durch Dritte bilden
die Managementkosten. Heutzutage spielen Managementkosten eine immer wichtigere Rolle in TCO.
Kosten für Downtime: Immer wichtiger werden auch die so genannten Kos”
ten für Downtime“, diejenigen Kosten, die durch das Ausfallen des Servers
auf Grund von Virusattacken oder durch Wartungen verursacht werden.
Diese Kosten können planmäßige oder unplanmäßige Kosten sein.
Aufgrund des technischen Fortschritts wird Hardware seit zehn Jahren immer
günstiger, weshalb der Anteil der Hardwarekosten an TCO mit der Zeit immer
kleiner wurde und wird.
Vor acht bis zehn Jahren war der Anteil der Softwarekosten an TCO ziemlich
groß, aber heutzutage nimmt auch dieser Anteil langsam ab. Laut einer Studie
des chinesischen Forschungsinstitut CCW Research betragen die Softwarekosten nur 25% der Gesamtkosten an TCO (siehe Abbildung 2.1). Darunter liegt
der Anteil der Anschaffungskosten für Betriebssysteme (3,8%), der Anteil der
Entwicklungskosten von interner Software beträgt 2,1%, der Anteil von Kosten
für Datenbank-Software und Nachrichten- sowie Gruppensystemkosten betragen
jeweils 15,7% und 3,4%.
Hardwarekosten, Softwarekosten und Managementkosten sind direkte Kosten,
die Kosten für Downtime sind hingegen indirekte Kosten. Einige Experten sind
Gründe für einen Wechsel von Linux zurück auf Windows
37
der Meinung, dass der Anteil von Managementkosten und die Kosten für Downtime an den TCO immer größer wird und dass die Managementkosten die anderen drei Kosten dominieren werden. In den USA liegt der Anteil der Managementkosten an TCO schon seit mehreren Jahren bei 60%-70%.
Die Komplexität von Betriebssystemen hat auch einen signifikanten Einfluss auf
die Höhe der TCO. Je mehr Betriebssysteme verwendet werden, desto höher sind
die TCO. Wenn sich Unternehmen für mehrere Betriebssysteme innerhalb ihrer
IT-Strukturen entscheiden, müssen sie auch bereit dazu sein, tiefer in die Tasche
zu greifen. Deswegen sollten sich die Unternehmen vor dieser Entscheidung gut
überlegen, was für eine IT-Struktur bezüglich des eigenen Unternehmensziels
und der Fähigkeiten des IT-Personals geeignet ist.
Komplexität der IT-Struktur
Anwendung von einem Betriebssystem
Anwendung von zwei Betriebssystem
Anwendung von drei Betriebssystem
TCO
146.347
174.058
251.038
Wachstum der Kosten
18,9%
71,5%
Tabelle 2.1: Komplexität der IT-Struktur und TCO
Im Jahr 2005 führte die Yankee-Group (ein amerikanisches Forschungsinstitut)
einen unabhängigen TCO-Vergleich mit Linux und Windows durch. Insgesamt
wurden 550 nordamerikanische Unternehmen über die Kostenunterschiede von
Windows und Linux befragt. 88% der Unternehmen waren der Meinung, dass
Qualität, Leistung und Verlässlichkeit von Windows-Servern entweder gleich
oder besser als die von Linux-Servern ist. Dies ist auch gültig unter der Voraussetzung, dass Linux kostenlos im Internet erhältlich und frei modifizierbar
ist.
Die Studie der Yankee-Group zeigt außerdem, dass 67% der befragten Unternehmen Windows beim nächsten NOS (Network Operating System) Upgrade
38
Alternative Betriebssysteme
weiter benutzen wollen. Nur 25% der befragten Unternehmen haben die Absicht, Linux als Betriebssystem einzusetzen. 33% der befragten Unternehmen
haben sich zu einem parallel laufenden Betriebssystem mit Linux und schon
bestehender Windows entschieden (siehe Abbildung 2.2).
Eine kleine Überraschung hält der Vergleich der Erholungszeit bereit. Im Vergleich zum Linux-Server brauchen IT-Ingenieure bei Windows-Server 30% weniger Zeit, um Windows-Server bei Sicherheitsausfällen zu restaurieren, geben
die befrageten Unternehmen an.
In fünf von sechs Bereichen — Dokument-Server, Applikations-Server, Datenbank-Server, Web-Server und Benutzer-System — ist die Erholungszeit für WindowsServer geringer als die für Linux Server. Nur im Bereich der Domänenkontrolle können sich Linux-Server schneller erholen als Windows-Server. Die
größten Distanzen liegen in den Bereichen Dokument-Server und Web-Server.
IT-Ingenieure brauchen für Linux durchschnittlich 18,34 resp. 19,05 Stunden,
um diese beide Server zu restaurieren, während sie für Windows nur 12,07 resp.
14,56 Stunden brauchen (siehe Abbildung 2.3).
Im vergleich zu Windows weist Linux ein sehr gutes Ergebnis beim Vergleich
der Kosten für Dowmtime auf. Die befragten Unternehmen geben an, dass die
Kosten für Downtime von Windows viel höher liegen (3 bis 4 Mal) als die von
Linux. Die größte Distanz liegt im Bereich der Applikations-Server. Dabei betragen die durchschnittlichen stündlichen Kosten für Windows-Server 5.624,49
Dollar, während diese Kosten für Linux-Server nur 1.168,05 Dollar betragen
(siehe Abbildung 2.4).
Linux ist nicht kostenfrei, genau wie Windows es kommt zu Anschaffungskosten
und späteren Managementkosten. Software-Unternehmen wie z. B. Red Hat und
Novell verlangen außerdem Gebühren für die technische Unterstützung. Die ITPersonalkosten, Schulungskosten und Kosten für Werkzeuge und Unterstützung
Gründe für einen Wechsel von Linux zurück auf Windows
39
40
Alternative Betriebssysteme
durch dritte Parteien sind entweder gleich oder höher als dieselben Kosten für
Windows. Beim Vergleich der Kosten für Downtime ist Linux der Gewinner.
2.5.2
Linux und Windows: Welches System ist sicherer?
Immer wenn wir von der Sicherheit der Betriebssysteme reden, verfallen vielen
Computerbenutzern auf den Gedanken, dass Linux viel sicherer als Windows ist,
obwohl viele von ihnen Linux noch nicht einmal auf ihren Rechnern installiert
haben. Wir müssen uns hier fragen: Ist Linux wirklich sicherer als Windows?
Um dies zu beantworten, stellen wir zunächst den Ablauf von Sicherheitslücken
dar.
• Die Offenlegung von Sicherheitslücken
• Vorbereitung der Patches von Software-Unternehmen
• Attacke auf Exploits mit den von Hackern entwickelten Programmen
• Ende der Attacken mit der Anwendung geeigneter Patches
Für die Software-Unternehmen reicht es weiterhin nicht aus, Patches schnell
auszugeben. Es gibt allgemein drei wichtige Kriterien, um die Sicherheit von
Betriebssystem zu beurteilen:
Empfindlichkeit: Alle Plattform haben Sicherheitslücken, absolute Sicherheit
existiert nicht. Wichtig ist aber, wie schnell die Softwareingenieure die
Lösungen finden können, nachdem die Sicherheitslücken veröffentlicht werden.
Relative Sicherheit: Wie schlimm sind die Plattform-Probleme? Der Bug,
der zum Beispiel einen Hacker die komplette Kontrolle des Servers erlangen
lässt, ist viel schlimmer als der Bug, der nur den Highscore von Spielen
verändert.
Gründlichkeit: Dabei geht es um die Fragen, wieviel Prozent der Sicherheitslücken korriert sind und wie nahe die Plattform einem perfekten“
”
Zustand ist.
Das Maßsystem zum Qualifizieren der Sicherheit
Forrester (ein amerikanisches Forschungsinstitut) hat ein Maßsystem mit vier
Metriken erstellt, wobei zwei Metriken sich nach Empfindlichkeit“ orientieren
”
und die anderen zwei jeweils nach Relative Sicherheit“ und Gründlichkeit“.
”
”
Vier Distributionen, für Linux Red Hat, Debian, SUSE und MandrakeSoft sowie
Windows wurden zum Sicherheit-Vergleich ausgewählt.
Gesamte Tage unter Risiko“: Gesamte Tage unter Risiko“ misst, wie vie”
”
le Tage nach der ersten Offenlegung der Sicherheitslücken die Softwareingenieure aus den fünf Software-Unternehmenen die Lösungen finden konnten.
Gründe für einen Wechsel von Linux zurück auf Windows
41
Tage unter Risiko bei verschiedenen Distributionen“: Tage unter Ri”
”
siko bei verschiedenen Distributionen“ vergleicht die Empfindlichkeit der
verschiedenen Linux-Lieferanten. Linux-Lieferanten bündeln den Code von
vielen Bezugsquellen, d. h. es kann durchaus zu Verzögerungen kommen,
die zwischen Patchesausgabe für die speziellen Komponenten und Patchesausgabe in einer neuen Distribution liegt. Tage unter Risiko bei ver”
schiedenen Distributionen“ kalkuliert die Zeit zwischen erster Offenlegung
der riskanten Lücken vom Komponenteninhaber und erster Korrektur der
Sicherheitslücken seitens der Software-Unternehmen.
Anteil der hoch riskanten Sicherheitslücken“: Um die relative Sicher”
heit vergleichen zu können, verwenden wir die von amerikanischer Regierung angesetzte Kriterien National Institutes for Standards and Tech”
nology’s (NIST) ICAT project“. Nach ICAT werden die Sicherheitslücken
als hoch riskant gekennzeichnet, wenn sie (1) den fernen Angreifer in das
System eindringen lassen, (2) den lokalen Angreifer die komplette Kontrolle erhalten lassen, oder (3) wenn Computer Emergency Response Team
Coordination Center (CERT/CC) eine Warnung ausgibt.
Festgelegte Sicherheitslücken:“ Festgelegte Sicherheitslücken“ orientiert
”
”
sich nach Gründlichkeit“. Sie gibt an, wieviel Prozent der Sicherheitslük”
ken von der fünf Software-Unternehmen korrigiert worden sind.
Schlussfolgerung
Um die Sicherheit der Plattform von den fünf Lieferanten zu beurteilen, sammelte Forrester die Daten über die Sicherheitslücken in einem Zeitraum von 01.
Juni 2002 bis 31. Mai 2003. Die Ergebnisse unterscheiden sich von dem, was
sich viele Computerbenutzer vorgestellt haben.
• Microsoft zeigt die wenigsten Gesamten Tage unter Risiko“. 25
”
Tage zwischen erster Offenlegung der Sicherheitslücken und Ausgabe der
Patches ist das beste Ergebnis im Vergleich zu den anderen vier Firmen.
Alle 128 Sicherheitslücken, die innerhalb von 12 Monaten in Windows
offengelegt wurden, wurden von Microsoft adressiert.
Allerdings hat Microsoft noch einen langen Weg vor sich: 67% der Sicherheitslücken von Windows werden von ICAT als hoch riskant klassifiziert.
Das ist das schlechte Ergebnis aller fünf Firmen (siehe Abbildung 2.5).
• Red Hat gewinnt bei relativer Sicherheit und Gründlichkeit. Mit
56% der als hoch riskant gekennzeichneten Sicherheitslücken hat der bekannteste Linux-Hersteller Red Hat bei relativer Sicherheit“ gewonnen.
”
Red Hat erhielt auch eine gute Note beim Gründlichkeit-Vergleich: 228 von
229 Sicherheitslücken wurden korrigiert, nur wenig Abstand zu Microsoft.
Hinter Debian erhielt Red Hat mit 47 Tagen (siehe Abbildung 2.6) die
zweibeste Note bei Tage unter Risiko bei verschiedenen Distributionen“.
”
• Debian erhielt die wenigensten Tage unter Risiko bei verschie”
denen Distributionen“. 57 Tage für Gesamte Tage unter Risiko“ und
”
32 Tage für Tage unter Risiko bei verschiedenen Distributionen“, das ist
”
42
Alternative Betriebssysteme
das beste Ergebnis in der Linuxwelt im Bereich Empfindlichkeit“. Mittler”
weile sind nur 57% der Sicherheitslücken als hoch riskant gekennzeichnet;
es ist schlimmer als Red Hat, aber besser als bei anderen Distributionen.
Allerdings muss Debian seine Gründlichkeit erheblich verbessern: Es gibt
insgesamt 286 Sicherheitslücken und nur 96.2% davon sind korrigiert. Allgemein gesehen kann Debian nur den dritten Platz erhalten.
• MandrakeSoft verlierte bei Gesamte Tage unter Risiko“. 82
”
Tage ist das schlechteste Ergebnis beim Vergleich von Empfindlichkeit“,
”
aber MandrakeSoft erhielt gutes Ergebnis bei relative Sicherheit“: Nur
”
60% der Sicherheitslücken sind als hoch riskant gekennzeichnet. Außerdem
hat MandrakeSoft 197 von 199 ihre Sicherheitslücken korrigiert.
• SUSE erreichte ein gutes Ergebnis in der Kategorie Gesamte
”
Tage unter Risiko“, nämlich 74 Tage unter Risiko. Jedoch verliert SUSE
bei alle anderen Vergleichen: 63% der Sicherheitslücken werden von ICAT
Gründe für einen Wechsel von Linux zurück auf Windows
43
als hoch riskant gekennzeichnet. Außerdem hat SUSE nur 97,7% seiner
Sicherheitslücken korrigiert. SUSE hat noch einen langen Weg vor sich.
Mittlerweile hat Forrester ein paar Vorschläge für verschiedene Kundengruppen
gemacht.
• Wählen Sie Debian oder Microsoft aus, wenn Sie Sicherheitsupdates für wichtig halten. Die beiden Software-Unternhemen erhalten
sehr gute Ergebnisse beim Vergleich der “Empfindlichkeit”. Die Firmen,
die Windows installiert haben, müssen nicht immer sofort an Umstieg denken, wenn negative Sicherheitsvorfälle passieren. Sie sollten stattdessen
aufmerksam den monatlichen Sicherheitsreport von Microsoft verfolgen
und damit keine wichtigen Patches verpassen, um so ihre Betriebssysteme
“gesund” halten.
• MandrakeSoft, Microsoft und SUSE sind keine schlechten Alternativen, wenn Sie ein Gleichgewicht zwischen Sicherheit und
Installationsleichtigkeit erreichen wollen. MandrakeSoft, Microsoft
und SUSE sind für viele Computerbenutzer, die wenige Erfahrungen haben, sehr einfach zu installieren, zu patchen und zu benutzen. Früher hatten MandrakeSoft und SUSE im Hinblick auf die Nutzerfreundlichkeit und
Einfachheit noch Nachteile, haben sich aber Schritt für Schritt verbessert,
und viele Computerbenutzer haben diese Änderungen bereits anerkannt.
• Microsoft oder Red Hat sind die beste Kandidaten, wenn Sie den
Nutzen Ihrer Betriebssysteme bezüglich Sicherheit und Anwendungsleichtigkeit maximieren wollen. Wenn Ihnen Fähigkeiten zum
Validieren und Testen von Patches fehlen, ist der direkte Auto-UpdateService die beste Alternative. Hierdurch können automatisch Updates herunter geladen und ausgeführ werden. Microsoft und Red Hat bieten seit
langem solch einen Auto-Update-Service an, der bisher vielen Kunden erfolgreich geholfen hat.
44
2.6
2.6.1
Alternative Betriebssysteme
Beispiele
Das Landratsamt im Kreis Bergstraße verabschiedet
sich von Linux
Jahrelang arbeitete das Landratsamt im Kreis Bergstraße mit einer äußerst
heterogenen IT-Infrastruktur. Dabei nutzten die Mitarbeiter sehr unterschiedliche Fachanwendungen auf verschiedenen Betriebssystemen und Serverplattformen. Novell Netware, Microsoft Windows NT 4.0 oder Microsoft Windows
2000 Server sind eingesetzt, außerdem hatten sie noch eine AS400 von IBM
für ein Fachverfahren bei der Baugenehmigungsbehörde im Einsatz sowie je
einen Linux-Server in zwei Außenstellen. Aus diesem Grund traten immer verschiedenen Schnittstellen- und Kommunikationsproblem auf. Viele Dokumente
mussten aufwendig konvertiert werden, da Schnittstellen zwischen verschiedenen Anwendungen fehlten; immer wieder wurden Dokumenten mit unterschiedlichen Formaten verschickt, die aber nirgendwo weiter verarbeitet werden konnten. Mittlerweile entstand auch sehr große Unzufriedenheit bei den rund 900
Mitarbeitern, weil sie mit unterschiedlichsten Systemen und Verfahren arbeiten
mussten.
Ende 2003 modernisierte das Landratsamt seine IT-Infrastruktur von Grund
auf. Der Microsoft Exchange Server 2003 wurde als neuer Plattform eingeführt,
zur Absicherung eines Bürgerdienstes entschied sich das Landratsamt für den
Microsoft Internet Security & Acceleration (ISA) Server 2004 als Firewall, daneben ersetzte ein weiterer ISA Server 2004 den zuvor installierten Linux-basierten
Proxyserver. “Der Umstieg auf Microsoft lohnt sich”, sagt Schäfer, IT-Beauftragter in der Organisationsabteilung Sachgebiet EDV des Landratsamtes im Kreis
Bergstraße. Microsoft hat den Mitarbeitern vom Landratsamt einen Kurs angeboten, dort haben sie die Konfigurationsmöglichkeiten des ISA Server kennen
gelernt, “ISA Server sind viel leichter zu konfigurieren als Linux-Systeme, sollten hingegen bei Linux Nutzerregeln geschaffen werden, war das immer mit viel
Aufwand verbunden”, betont Schäfer.
Besonders gut kam der Umstieg vom Linuxbasierten iMAP-Mailsystem mit
Microsoft Outlook Express auf Exchange und Microsoft Office Outlook 2003
an.“Die Zufriedenheit der Mitarbeiter steigt, weil man mit Exchange und Outlook einfach viel intuitiver arbeiten und mehr Funktionen nutzen kann”, sagt
Schäfer. Obwohl es im alten Mailsystem auch Groupware-Funktionalitäten gab,
war ein Web-Frontend dazu nötig, was aber sehr umständlich war. Die Mitarbeiter können heute mit Outlook alles konfigurieren, was über den Exchange Server
laufen soll. Außerdem bietet Exchange Server viele standardisierte Möglichkeiten für Zugriffe von der Client-Seite an. Mit Linux ist es zwar auch möglich,
aber es ist zumindest heute noch immer mit viel höherem Aufwand verbunden.
Mit Hilfe der Microsoft-Lösung wurden die Schnittstellen zu den rund 20 Fachverfahren optimiert, gleichzeitig wurde die Kommunikation mit anderen Behörden und Einrichtungen viel einfacher. Unzufriedenheit und Beschweren sind sehr
selten aufgetaucht, und diese hat Arbeitseffizienz deutlich erhöht.
Gründe für einen Wechsel von Linux zurück auf Windows
2.6.2
45
Die Wüstenrot & Wüttembergische AG stellt 18500
PC-Arbeitspläze auf Windows XP Professional um
und standardisiert so ihre heterogene IT-Landschaft
Die Wüstenrot & Württembergische AG ist im Jahr 1999 durch den Zusammenschluss von Wüstenrot und der Württembergischen Versicherung entstanden. Durch die Firmenfusion entstand eine heterogene IT-Landschaft mit unterschiedlich ausgestatteten PC-Arbeitsplätzen. Neben Windows 2000 waren noch
fünf unterschiedliche Fernwartungsverfahren und vier Softwareverteilungssysteme im Einsatz. Verschiedene Betriebsverfahren bei der Administration, der
Verteilung von Software und der Wartung verursachte große IT-Kosten.
Um ihre heterogene IT-Landschaft zu standardisieren, hat die Wüstenrot &
Wüttembergische AG das Projekt Windows XP Konzern-Client“im Juli 2002
”
durgeführt. Alle 18.500 PC-Arbeitspläze werden auf Windows XP Professional
umgestellt. Am Anfang ist auch das Open-Source-Betriebssystem Linux in Betracht gezogen worden, aber schnell aus Kostengrund wieder ausgeschieden. Die
Informatik GmbH [W&W] hat sich zum Ziel gesetzt, das IT-Budget von rund
180 Millionen Euro zu reduzieren, mit Linux ist dieses Ziel aber sehr schwer
zu erreichen. Bei 18.500 Clients und 600 Anwendungen im Konzern rechnet
”
sich der Umstellungsaufwand auf Linux wirtschaftlich nicht“, sagt Projektleiter
Buchthal. Außerdem übernehmen 1200 Microsoft Windows XP-Rechner in den
Außendienstagenturen Serveraufgaben für Datei- und Druckdienste. Mit Win”
dows XP stellen wir unseren Kollegen im Konzern die modernste Technologie
zur Verfügung, mit Windows Server 2003 vereinfachen wir den IT-Betrieb und
reduzieren so die IT-Kosten erheblich. Das bedeutet langfristige Zukunftsfähigkeit und den Ausbau von Wettbewerbsvorteilen“, sagt Klaus-Rüdiger Willer,
Geschäftsführer der konzerneigenen IT-Tochter W&W Informatik GmbH.
Als Desktop-Alternative entschied sich das Projektteam für eine Lösung auf
Basis von Windows XP inklusive kompletter Hardwareerneuerung wegen in
Kürze absehbaren Release-Wechsels von vorher genutztem Windows 2000. Für
jeden Arbeitsplatz stellt das Projektteam eine Basisausrüstung zusammen: einen
Client mit Windows XP Professional, Microsoft Internet Explorer, Virenscanner, Fernwartung und weiteren Applikationen. Hinzu kommen Zusatzmodule für
Hardware (wie Scanner, ISDN-USB-Karte), Software (wie MS Office 2003, Lotus Notes) und Konzernanwendungen. Weitere Optionen betreffen unter anderem den Druckeranschluss (Netzwerk oder lokal) und den Internetzugang (ISDN
oder DSL). Die Kostenschätzung bis 2008 ergab allein für das Kernprojekt
”
Einsparungen von knapp zehn Millionen Euro. Vor allem die Vorhaltung alter
Hardwarekomponenten sowie der Wartungs- und Umstellungsaufwand hätten
die Kosten in die Höhe getrieben“, so Buchthal.
2.7
Fazit
Als am weitesten verbreitete Betriebssysteme dauert der Wettbewerb zwischen
Windows und Linux bestimmt noch sehr lang, und zwar in allen Breichen: Server, Desktop, Unternehmen, privaten Kunden, Öffentlichen Verwaltung usw.
Seit einigen Jahren wird Linux immer stärker und die Linux-Produzenten wie
z. B. Red Hat und SUSE haben erzielen inzwischen sehr gute Ergebnisse. Viele
andere Software-Unternehmen wollen jetzt auch einsteigen. Es gbit schon eini-
46
Alternative Betriebssysteme
ge Computer-Anbieter wie Lenovo, die ihre Rechner mit vorinstalliertem Linux
zum Verkauf anbieten. Der Marktanteil von Linux nimmt daher drastisch zu: Im
Jahr 2004 betrug der Marktantei der Linux-Server etwa 10% bei einem jährlichen Wachstum von 50%. Mittlerweile hat Microsoft auch den Druck von diesem
Gegner wahrgenommen. Die Konkurrenz zwischen den beiden Softwaregiganten
wird daher immer intensiver und die Kunden können auch davon profitieren.
Für die Konsumenten spielen die Kosten und Sicherheit von Betriebssystem
die wichtigste Rolle beim Auswahl des Betriebssystems. Die Studie der YankeeGroup zeigt auch, dass Linux und Windows jeweils eigene spezifische Stärken
und Schwächen haben, die TCO und ROI (Return On Investment) eines Unternehmens beeinflussen können. Um die optimale Lösung herauszufinden und
die unnötigen Probleme zu vermeiden, sollten die Unternehmen vor der Entscheidung eine ausführliche Kostenanalyse und Sicherheitsanalyse durchführen.
Ansonsten ist es schwierig, die richtigen Entscheidungen zu treffen. Manche
Unternehmen haben Windows durch Linux ersetzt, mussten aber später aus
verschiedenen Gründen wie zum Beispiel hohe Schulungskosten, Wartungskosten bzw. Personalkosten wieder zurück auf Windows wechseln. Solche Vorgänge
verursachen wieder zusätzliche Kosten, die eigentlich nicht nötig sind. Auf dieser
Welt gibt es kein bestes Betriebssystem, es gibt nur das geeigneteste Betriebssystem.
Literaturverzeichnis
[Ber]
Das Landratsamt im Kreis Bergstraße verabschiedet sich von Linux.
http://www.microsoft.com/germany/kundenreferenzen/show_
cs_detail.asp?file=585860
[BS]
Betriebssystem. http://de.wikipedia.org/wiki/Betriebssystem
[Kosten] TCO Report von CCW Reserch 03. 2005
[Linux]
Linux. http://de.wikipedia.org/wiki/Linux#Linux_als_Server
[LinuxK] Computerwoche 27.07. 2005 München und Wien auf Linux-Kurs
[SK]
Computerwoche 07.07. 2005 SE Linux schliesst Sicherheitslc̈ken
[Sicherheit] Forrester. Is Linux More Secure Than Windows?
[TCOC] Yankee. http://download.microsoft.com/download/2/8/7/
287fda62-1479-48b7-808c-87333312b93e/Yankee_TCO.pdf
Application Infrastructure and Software Platforms-2005 North
American Linux and Windows TCO Comparison, Part 1
[W&W] Die Wüstenrot & Wüttembergische AG stellt 18500 PC-Arbeitspläze
auf Windows XP Professional um. http://www.microsoft.com/
germany/kundenreferenzen/show_cs_detail.asp?file=585796
47
48
Alternative Betriebssysteme
Thema 3
Installation alternativer
Betriebssysteme
Dokumentation der Installation vier verschiedener Betriebssysteme
Altanchimeg Aleksandr, Daniel Beiderweiden, Athanasios Kapsalis
3.1
3.1.1
Motivation
Betriebswirtschaftliche Einbindung
Technologische Entwicklungen haben bereits in der Vergangenheit zu einer Vielzahl neuer Möglichkeiten geführt. Weltweite Datennetze verbinden Unternehmen, öffentliche Einrichtungen und private Haushalte. Diese Entwicklungen haben auch den Markt für Betriebssysteme verändert. Dem heutigen Anwender
steht eine große Menge unterschiedlicher Systeme zur Verfügung, die alle den
Anspruch haben, ihm ein besonders hohes Maß an Nutzen zu erbringen. Ein
Unternehmen oder eine Privatperson haben leichten Zugriff auf Informationen
und die Systeme selbst. Daher kommt es immer häufiger zu der Überlegung,
ein anderes Betriebssystem als das im Lieferumfang des Computers enthaltene Microsoft Windows XP zu verwenden. Es stellt sich also die Frage, welche
Eigenschaften die Betriebssysteme mitbringen müssen, um sich am Markt behaupten zu können. Allgemein betrachtet hängt der Erfolg eines Produktes vor
allem von den folgenden Eigenschaften ab:
• Qualität
• Design
• Kosten und in ihrer Folge auch die Preisgestaltung (Forschungs- und Entwicklungskosten, Markteinführungskosten, Marketingkosten)
• Werbung bzw. Bekanntheitsgrad und Image
49
50
Installation alternativer Betriebssysteme
Letztendlich entscheidet aber die Zufriedenheit der Kunden über Erfolg und
Misserfolg eines Produktes.
In unserer Ausarbeitung nehmen wir als potentiellen Anwender ein sehr kleines
Unternehmen an. Es ist unter anderem ein Selbständiger mit nur einer weiteren
Arbeitskraft denkbar. In einem solchen Unternehmen ist oft der Geschäftsführer
selbst für die Einrichtung und Wartung des Computersystems und damit auch
des Betriebssystems zuständig. Da man nicht davon ausgehen kann, dass jeder Selbständige über umfassendes Computerwissen verfügt, kann von einem
unerfahrenen Anwender ausgegangen werden. Dieser wird bei der Wahl eines
Betriebssystems vor allem die im folgenden aufgeführten Attribute als wichtig
erachten:
• hohes Maß an Sicherheit
• geringe Kosten (Beschaffung, Wartung, Schulung, Software)
• einfache Installation
• enthaltene Software
• benutzerfreundliche Bedienung und Arbeitsoberfläche
• Hilfestellungen im System und Support durch den Hersteller
Bevor er eine Entscheidung für oder gegen ein bestimmtes System trifft, wird
er gründlich Informationen sammeln und auswerten. Diese sind sehr schnell im
Internet zu finden oder auf Verpackungen und in Fachzeitschriften.
Genau an diesen Stellen versuchen die Hersteller, durch Werbung ihre Produkte bekannt zu machen. Sie versprechen, dass ihre Produkte über herausragende Qualität, einfachste Bedienung, längste Benutzbarkeit und anwenderfreundlichste Wartung verfügen. So sind zum Beispiel auf der Webseite des Windows
Herstellers Microsoft diese Informationen zu finden:
. . . Microsoft Windows XP lässt sich auch von weniger geübten Anwendern intuitiv bedienen . . .
. . . Mit Microsoft Windows XP lassen sich mehrere Anwendungen
problemlos nebeneinander ausführen . . .
. . . Mit Windows XP sind unbeaufsichtigte Installationen flexibler
handhabbar und alle Computer sowie ihre Benutzer können zentral
verwaltet werden . . .
. . . In Windows XP ist eine Reihe von Support-Angeboten enthalten, die sowohl dem Anwender als auch dem Call-Center das Leben
erleichtern . . .
Wichtig ist aus Sicht des potentiellen Anwenders nur eine einzige Frage: Erfüllen
die Produkte tatsächlich das, was in der Werbung oder auf Webseiten mit Produktinformationen versprochen wird?
Dokumentation der Installation vier verschiedener Betriebssysteme
3.1.2
51
Aufgabenstellung
Im vorigen Abschnitt haben wir erläutert, dass sowohl aus Herstellersicht als
auch aus Anwendersicht für den Verkauf/Kauf eines Betriebssystems Informationen über die Betriebssysteme wichtig sind. Die Beurteilung eines Betriebssystems ist ohne eine testweise Installation und Konfiguration nicht möglich. In
diesem Zusammenhang besteht unsere zentrale Aufgabe in der Installation und
Bewertung von Betriebssystemen.
Mittels dieser Arbeit sollen die Hersteller auf auftretende Probleme und von
ihnen nicht beachtete Fehler der eigenen Systeme aufmerksam gemacht werden. Weiterhin soll einem wie oben beschriebenen Modellanwender mit wenig
Erfahrung bei der Administration von Betriebssystemen eine Hilfestellung hinsichtlich der Auswahl eines auf seine Bedürfnisse abgestimmten und geeigneten
Betriebssystems gegeben werden. Bei Bedarf kann diese Arbeit ebenfalls als Unterstützung bei der Installation und Bereitstellung des ausgewählten Systems
dienen.
Da es nicht möglich ist, im Rahmen dieses Projektes alle am Markt befindlichen
Betriebssysteme zu testen, musste eine zielgerichtete Auswahl getroffen werden.
Ausgehend von den von uns getroffenen Annahmen über Anwender und Arbeitsumgebung sind vier Systeme unterschiedlicher Herkunft gewählt worden:
• Suse Linux 10
• PC-BSD
• Zeta
• Microsoft Windows XP
Bewerten möchten wir die verschiedenen Systeme anhand des Schwierigkeitsgrades der Installation, angebotener Hilfestellungen seitens der Hersteller und
der Benutzerfreundlichkeit bei Installation, Konfiguration/Administration und
Bedienung. Nach einer kurzen Einführung in das jeweilige System werden wir zu
diesem Zweck die zur Installation notwendigen Schritte dokumentieren und auftretende Probleme inklusive eines Lösungsansatzes anführen. Zusätzlich ist für
alle Betriebssysteme ein einheitlicher Testplan mit diversen Testfällen generiert
worden, der Aussagen über das Arbeiten mit den Systemen möglich machen
soll. Dieser Testplan beinhaltet grundsätzliche Anforderungen, die nach unserer
Meinung von einem durchschnittlichen Anwender an ein Betriebssystem gestellt
werden.
3.1.3
Betriebssystem als Produkt
Laut Definition ist das Betriebssystem die Software, die den Betrieb eines Computers ermöglicht. Sie verwaltet die Ressourcen und steuert die Ausführung von
Programmen. In Bezug auf unsere Arbeit ist das Betriebssystem als Produkt
zu verstehen. Es besteht aus allen vom Hersteller mitgelieferten Komponenten. Mit einem Betriebssystem werden auch Software, Support und Handbücher
verkauft. Das angebotene Produkt umfasst also viel mehr als nur das reine Betriebssystem. Für unsere Arbeit ist die Betrachtung aller im Umfang enthaltenen
Komponenten notwendig. Die Hersteller gehen bei der Zusammenstellung ihrer
Produkte unterschiedliche Wege. Der Umfang des Supports und des Handbuchs
52
Installation alternativer Betriebssysteme
variieren ebenso stark wie die Menge der mitgelieferten Software. Die Qualität
eines Betriebssystems hängt demnach auch von Faktoren ab, die mit dem reinen
Betrieb eines Computers nicht direkt etwas zu tun haben. Der Umfang des Supportangebotes und deren Qualität sind im Rahmen unserer Arbeit nur schwer
zu Testen und finden daher auch nur geringe Berücksichtigung.
Das Handbuch kann bei der Einrichtung und Bedienung eines unbekannten
Systems sehr hilfreich sein. Ist man am Bildschirm schon mit dem System
beschäftigt, ist es umständlich, dort zusätzlich eine Hilfedatei zu öffnen und
zu lesen. Besser ist ein gedrucktes Buch, in dem man nebenbei lesen kann. Wir
wollen uns bei der Bewertung der Produkte mit dem Vorhandensein und dem
Umfang solcher Handbücher auseinandersetzen.
Die mitgelieferte Software ist bei der Bewertung eines Betriebssystems von entscheidender Bedeutung. Eine Software, die bei der Installation des Systems mitinstalliert werden kann, muss nicht zusätzlich erworben oder heruntergeladen
werden und bedarf im Regelfall deutlich weniger Konfigurationsaufwand. Für
einen ungeübten Administrator ist es ein entscheidender Vorteil, wenn er nach
Installation des Systems auch ein umfangreiches, vorkonfiguriertes Softwarepaket vorfindet und der Computer sofort in den Dienst genommen werden kann.
3.1.4
Testplan
In diesem Abschnitt stellen wir vor, mit welchen Mitteln wir die installierten
Betriebssysteme testen. In wenigen Sätzen wird erklärt, warum wir den betreffenden Test durchführen. Wir definieren die Anforderungen, die an das System
gestellt werden und die Testfälle, die Aufschluss geben sollen, ob eine Anforderung erfüllt wird oder nicht.
Mobiler Datenträger
Daten müssen häufig mobil zur Verfügung stehen, um zum Beispiel bei einer Präsentation ein bestehendes Computersystem nutzen zu können oder zum
Transport der Daten zu einem anderen Arbeitsplatz. Den Umgang mit mobilen
Datenträgern testen wir stellvertretend mit einem USB-Stick, da er heutzutage
als Standardmedium für den Transport von Daten anzusehen ist. Eine häufig
verwendete Alternative, die CD-ROM, testen wir in Zusammenhang mit einer
Datensicherung.
• Testanforderung
Auf den Datenträger muss geschrieben und vom Datenträger gelesen werden können. Da diese Anforderungen stark von der Wahl der Formatierung
auf dem Datenträger abhängen, haben wir uns für FAT32 entschieden.
Diese Formatierung kann in der Regel von allen Systemen gelesen und beschrieben werden. Zu beschreiben ist, wie der Datenträger in das System
eingebunden wird und ob dies automatisch geschieht. Auch ist zu klären,
ob der Datenträger einfach wieder aus dem System entfernt werden kann.
• Testfälle
1. Anstecken eines USB-Sticks
2. Auslesen einer Testdatei
Dokumentation der Installation vier verschiedener Betriebssysteme
53
3. Aufspielen einer Testdatei
4. Entfernen des USB-Sticks
Drucken von Dokumenten
Für den Ausdruck von Dokumenten wird ein an den PC angeschlossener Drucker
benötigt. Dies geschieht im allgemeinen entweder über den USB-Anschluss oder
über ein Netzwerk. Wir werden nur den Anschluss eines Druckers per USB
testen, da dies die übliche Konfiguration für einen Einzelplatzrechner ist.
• Testanforderung
Nach der Installation des Druckers soll es möglich sein, aus einer Anwendung heraus eine Testseite zu drucken. Die meisten Anwendungen bieten
einen leichten Zugriff auf die Druckfunktion per einfachem Mausklick. Ein
auf diese Weise ausgeführter Druck soll getestet werden.
• Testfälle
1. Installation eines USB-Druckers
2. Drucken einer Testseite mit Text und einer Grafik
PDF
PDF1 ist das am stärksten verbreitete Dateiformat, um digitale Dokumente zu
veröffentlichen. Dokumente, wie zum Beispiel eine Bedienungsanleitung oder ein
Vorlesungsskript, liegen häufig ausschließlich in diesem Format vor. Es ist daher
unumgänglich, dieses Dateiformat darstellen zu können.
• Testanforderung
Eine Datei im PDF-Format soll fehlerfrei dargestellt werden und die Möglichkeit gegeben sein, zu einer bestimmten Seite zu springen. Ebenfalls sollte
eine Textsuche vorhanden sein.
• Testfälle
1. Öffnen und lesen einer Testdatei
2. Navigieren innerhalb des Dokumentes
3. Textsuche innerhalb des Dokumentes ausführen
Datensicherung
Die Sicherung wichtiger Daten ist eine grundlegende Anforderung an einen Computer. Es muss verhindert werden, dass diese bei einem Defekt an der Festplatte oder einem Angriff durch Viren verloren gehen. Zu diesem Zweck kann eine
Kopie der Datei auf einem externen Datenträger wie einer CD oder DVD gespeichert werden.
• Testanforderung
Da in fast jedem aktuellen Computer verbaut, wollen wir die Datensicherung mit einem CD-Brenner testen. Es soll dabei eine Daten-CD entstehen,
die auch von anderen Computern gelesen werden kann.
1 Portable
Document Format (www.adobe.de)
54
Installation alternativer Betriebssysteme
• Testfälle
1. Brennen mehrerer Testdateien auf eine CD-ROM als Daten-CD
2. Auslesen der Testdateien auf mehreren Computern mit mindestens
zwei unterschiedlichen Betriebssystemen (private Laptops mit Microsoft Windows XP und Apple OSX)
Digitale Fotografie
Digitale Fotografie hat sich mindestens im privaten Bereich als Standard durchgesetzt. Um allerdings die Bilder längerfristig speichern und bearbeiten zu können,
ist ein Computer notwendig. Digitale Fotos werden auf der Festplatte des Computers gespeichert, auf CD gebrannt, bearbeitet oder am Bildschirm vorgeführt.
• Testanforderung
Bilder, die mit einem digitalen Fotoapparat gemacht wurden, sollen auf
den Computer kopiert/übertragen werden und dort dargestellt werden
können. Das Bearbeiten der Bilder ist eine reine Softwareanforderung und
wird hier nicht betrachtet.
• Testfälle
1. Anschließen einer Digitalkamera an den PC
2. Übertragen der Testfotos von der Kamera auf den PC
3. Anzeigen der Testfotos
Archivdateien
Das Übertragen von Dateien aus dem Internet erfordert je nach Bandbreite
der Verbindung unterschiedlich viel Zeit. Bei einem analogen Anschluss mit
einem Modem dauert das herunterladen einer 5MB großen Datei schon mehrere
Minuten. Um die zu übertragenden Datenmengen zu minimieren, werden diese
in Archiven komprimiert.
• Testanforderung
Aufgrund der Tatsache, dass für die unterschiedlichen Betriebssysteme
verschiedene Archivformate sehr häufig verwendet werden, soll das Entpacken mehrerer Formate getestet werden. Unter Windows-Anwendern
ist das Format ZIP stark verbreitet. Bei Anwendern Unix basierter Systeme ist das Format TAR.GZ weit verbreitet. Aufgrund seiner starken
Kompression, hat sich auch das Format RAR stark verbreitet. Diese drei
Archivformate sollen in jedem Fall entpackt werden können.
• Testfälle
1. Entpacken jeweils einer Datei im Format ZIP, RAR und TAR.GZ
Film ansehen
Das Ansehen einer DVD dient nicht alleine dem Zeitvertreib. Auch im betrieblichen Umfeld gibt es viele denkbare Gelegenheiten, eine DVD ansehen zu müssen.
So kann zum Beispiel ein Ferienort einen Informationsfilm zur Verfügung stellen
oder ein Schulungsvideo für eine Software vorliegen.
Dokumentation der Installation vier verschiedener Betriebssysteme
55
• Testanforderung
Das Abspielen einer DVD soll mit einfachen Mitteln möglich sein.
• Testfälle
1. Abspielen einer DVD
Musik hören
Das Hören einer Musik-CD ist an jedem Arbeitsplatz notwendig, der mit der
Produktion von Musik zu tun hat. So kann es sein, das ein Webdesigner sich die
CD einer Band anhören möchte, für die er eine Webseite erstellt. Es sind also
verschiedene Szenarien denkbar, die das Abspielen einer Musik-CD erforderlich
machen. Heutzutage liegt Musik aber auch häufig in Form einer MP3-Datei vor.
Daher soll auch diese Möglichkeit Berücksichtigung finden.
• Testanforderung
Das Abspielen von Musik soll mit einfachen Mitteln möglich sein.
• Testfälle
1. Abspielen einer Musik-CD
2. Abspielen einer MP3-Datei
Softwareinstallation
Jeder Benutzer eines Computers kommt früher oder später in die Situation, Software nachträglich zu installieren. Die am häufigsten hinzugefügte Software ist
ein Office-System. Anhand des Paketes OpenOffice wollen wir, soweit erhältlich,
bei allen Betriebssystemen die Installation von Software testen.
• Testanforderung
Die Installation von Software sollte möglichst ohne größere Anforderungen
an das Können des Benutzers ablaufen. Jeder Schritt sollte leicht nachvollziehbar sein. Sind bei den unterschiedlichen Betriebssystemen verschiedene
Schritte notwendig, so sind diese zu beschreiben und anhand des Schwierigkeitsgrades zu bewerten. Ist OpenOffice nicht für das Betriebsystem
erhältlich oder schon vorinstalliert, so muss auf eine andere Software ausgewichen werden. Diese ist zu benennen.
• Testfälle
1. Nachträgliches installieren des Softwarepaketes OpenOffice oder einer
Ersatzsoftware
Internet-Browser
Die Nutzung des Internets gehört heutzutage zum Alltag. Mit Hilfe des Internets kann jeder, sowohl im Beruf als auch zu Hause, seine Recherchen online durchführen, E-Mails verschicken, Produkte bestellen und andere Tätigkeiten ausführen. Daher ist es auch notwendig, dass es mit jedem Betriebssystem
möglich ist, problemlos einen Zugang zum Internet herzustellen. Dazu ist neben
der Konfiguration der Hardware auch ein Browser notwendig. Wir testen, wenn
vorhanden, anhand des vom System zur Verfügung gestellten Browsers.
56
Installation alternativer Betriebssysteme
• Testanforderung
Geprüft wird, ob ein Browser bei der Systeminstallation mitgeliefert wird.
Zusätzlich wird untersucht, ob Anpassungen an der Konfiguration notwendig sind. Wenn vorhanden, soll der Browser benannt und positive oder
negative Eigenheiten beschrieben werden.
• Testfälle
1. Vorinstallierten Browser ermitteln und Konfiguration testen
E-Mail-Client
Da ein großer Teil der Kommunikation heutzutage über E-Mail abgehalten wird,
ist eine Software wichtig, die einem diese Aufgabe erleichtert.
• Testanforderung
Es ist zu prüfen, ob eine entsprechende Software mit dem System zusammen installiert wird. Ist dies der Fall, ist sie zu benennen und kurz zu
beschreiben.
• Testfälle
1. Vorinstallierte E-Mail-Software ermitteln und beschreiben
Hintergrundbild
Um die grafische Oberfläche möglichst augenfreundlich gestalten zu können, ist
die Anpassung des Hintergrundbildes sinnvoll. Andere Nutzer legen auf diese
Eigenschaft nicht so viel Wert und arbeiten mit einem Bild im Hintergrund, das
ihre Stimmung hebt. Welches Ziel auch immer verfolgt wird, auf den meisten
Computern wird das Hintergrundbild den Bedürfnissen des Nutzers angepasst.
• Testanforderung
Die Auswahl des Hintergrundbildes sollte dem Benutzer leicht zugänglich
sein. Sie sollte mit wenigen Clicks erreicht werden können und die Auswahl
eines beliebigen Bildes ermöglichen.
• Testfälle
1. Ändern des Hintergrundbildes
Dateiverwaltung
Die Dateiverwaltung ist wichtig, um eine Schnittstelle zwischen Benutzer und
Dateisystem aufzubauen. Dem Benutzer muss eine, auf seine Bedürfnisse zugeschnittene Möglichkeit gegeben werden, durch das Dateisystem zu navigieren
und dort Veränderungen vorzunehmen. Für den von uns angenommenen, unerfahrenen Benutzer, ist eine leicht zu bedienende grafische Oberfläche sinnvoll.
• Testanforderung
Es wird das Vorhandensein einer die oben genannten Anforderungen erfüllenden Lösung geprüft. Vom Windows Explorer ausgehend werden eventuelle funktionale Abweichungen beschrieben. Auch der Aufbau der Ordnerstrukturen soll beschrieben werden, da er sehr wichtig für das Verständnis
des Benutzers für sein Betriebssystems ist.
Dokumentation der Installation vier verschiedener Betriebssysteme
57
• Testfälle
1. Navigieren durch das Dateisystem.
Anmeldung zweier Benutzer
Dieser Punkt ist zentrale Vorraussetzung, damit zwei Benutzer am selben Computer mit ihrem eigenen Benutzerprofil arbeiten können. Befinden sich unter
den Benutzern auch Kinder oder Angestellte, soll durch eingeschränkte Rechte
vehindert werden, dass diese selbsttätig Software installieren.
• Testanforderung
Es soll möglich sein, sich am System mit zwei unterschiedlichen Benutzerkonten anzumelden und mit jeweils einem speziell für den jeweiligen Benutzer konfigurierbarem Benutzerprofil zu arbeiten. Ebenfalls ist es wichtig, einem der beiden Benutzer nur eingeschränkte Rechte zu gewähren.
• Testfälle
1. Einrichtung des Systems für zwei Benutzer
2. Anpassung der Rechte für einen der Benutzer
3.1.5
Konfiguration des Testcomputers (Hardware)
In den vorherigen Abschnitten erklärten wir, dass mehrere Betriebsysteme installiert und anhand eines Testplans getestet werden. Die Ergebnisse dieser Arbeiten hängen zum Teil erheblich von der verwendeten Hardware ab. So ist
im Falle der Windows XP Installation ein Nachinstallieren von Druckertreibern
nicht für alle am Markt befindlichen Modelle notwendig und Zeta kann problemlos eine Netzwerkverbindung aufbauen, wenn man eine andere Netzwerkkarte verwendet. Damit unsere Ergebnisse zum einen nachvollziehbar sind und
zum anderen auftretende Probleme nicht verallgemeinert werden, möchten wir
in dieser Liste die von uns verwendete Hardware anführen. Inwiefern die eigene Hardware von den unterschiedlichen Betriebsystemen unterstützt wird oder
welcher Aufwand bei der Installation betrieben werden muss, ist den Webseiten
der Hardware- und Betriebsystemhersteller zu entnehmen. Im Zweifel kann eine
Anfrage beim jeweiligen Support zur Klärung beitragen.
Prozessor Intel Pentium III 700MHz (686, MMX, SSE)
Motherboard Asus CUV4X Rev. 1.05
Arbeitsspeicher 2x Infineon 256MB 133MHz CL3
Grafikkarte ATI Radeon 7500 (RV200)
Soundkarte Ensoniq 5880 AudioPci
Netzwerkkarte 3Com 3C905C-TX
CD-Brenner Traxdata CDRW241040 plus
DVD-Laufwerk Standard DVD-Laufwerk
Digitalkamera Canon IXUS 300
Drucker Canon S300
58
Installation alternativer Betriebssysteme
3.2
Suse Linux 10.0
3.2.1
Einführung
Suse Linux ist eine Linux-Distribution der Suse Linux GmbH aus Nürnberg, die
wiederum zu Novell gehört. Novell Suse Linux 10.0 ist ein Linux-Betriebssystem
mit über 1000 Open Source-Anwendungen. Dazu gehört Software wie Firefox
und OpenOffice, aber auch Vorabversionen neuer Technologien wie Beagle und
Xen. Es hat eine grafische Benutzeroberfläche, die den Einstieg in Linux erleichtert. Da wir von Novell keine Kaufversion zur Verfügung gestellt bekommen
haben, mussten wir auf die frei verfügbare OpenSuse-Version ausweichen. Diese
ist weitestgehend mit der Kaufversion identisch, enthält aber weder Handbuch
und Support noch kommerzielle Software. Weitere Informationen können im
Internet23 auf Deutsch und Englisch eingesehen werden.
3.2.2
Installationsablauf
Hier sind die einzelnen Schritte aufgelistet die bei der Installation von Suse
durchlaufen werden. Ein Aufzählungselement bedeutet in den meisten Fällen
eine Eingabemaske, in der die beschriebenen Einstellungen gemacht werden
müssen
1. Suse Installations-CD eingelegt und Rechner gestartet
Das Installationsprogramm wird von der CD gestartet. Zur Installation
kann man drei Modi wählen:
• Installation
• Installation mit ACPI disabled
• Installation mit Safe Settings
Da die angehängten Optionen nicht bekannt sind, entscheiden wir uns für
eine Standardinstallation.
2. Auswahl der Installationssprache
Hier wird eine sehr lange Liste von möglichen Sprachen geboten. Wir
wählen Deutsch.
3. Überprüfung der Installationsmedien
Die Installationsroutine bietet die Möglichkeit, die CDs, von denen das
System installiert werden soll, auf Fehler zu überprüfen. Wir gehen hier
von der Fehlerlosigkeit unserer Medien aus und überspringen diesen Schritt.
4. Lizenz
Die Lizenz, unter der Opensuse vertrieben wird, wird angezeigt und muss
vom Benutzer akzeptiert werden.
5. Auswahl der Zeitzone
Die Zeitzone, in der sich der Benutzer befindet muss ausgewählt werden.
Wir befinden uns in der Zone Europa/Berlin.
2 www.novell.com/de-de/products/suselinux/
3 de.opensuse.org/
Dokumentation der Installation vier verschiedener Betriebssysteme
59
6. Auswahl der Desktopumgebung
In diesem Schritt muss sich der Benutzer für eine zu installierende Desktopumgebung entscheiden.
• KDE
• Gnome
• Andere (Auswahlmenü)
Keine dieser Varianten sind uns bekannt. Auch ist unklar, was mit der
Desktopumgebung gemeint ist. In der Beschreibung von KDE4 und Gnome5 sind auch wenige der standardmäßig zugehörigen Programme aufgeführt. Bei Gnome wird der Browser Firefox verwendet, welcher uns gut
bekannt ist. Aus diesem Grund fällt die Entscheidung auf die GnomeUmgebung.
7. Installationseinstellungen
Verschiedene Einstellungen, die zum Teil beeinflusst durch die vorhergehenden Abfragen getroffen wurden, werden angezeigt. Sie können durch
den Benutzer bei Bedarf geändert werden. Wir kontrollieren jede dieser
Einstellungen und ändern die folgenden:
• Partitionierung
Der Partitionierungsvorschlag behält die momentan bestehende Installation von Windows bei. Das ist hier nicht gewünscht und muss
geändert werden. Dazu müssen benutzerdefinierte Einstellungen getroffen werden. In einem Assistenten kann eingestellt werden, die gesamte Festplatte zur Installation zu verwenden. Diese Einstellung haben wir gewählt und es werden nun bestehende Partitionen gelöscht
und jeweils eine SWAP-6 und root-Partition7 eingerichtet.
• Softwareauswahl
Es wurde ein Standardsystem mit der Desktopumgebung Gnome voreingestellt. Dieses Standardsystem möchten wir um Office- und Multimediafunktionalität erweitern. Dazu ändern wir die Voreinstellungen und gelangen in eine Maske, in der Softwarepakete wie auch einzelne Software zur Installation ausgewählt werden können. Sowohl für
Büro als auch Multimedia stehen fertige Softwarezusammenstellungen zur Verfügung. Wählt man diese aus, wird automatisch Software
installiert, die dem gewählten Thema zugehörig ist. Nach Bestätigung
unserer Auswahl werden wir über die Installation zusätzlicher Programme informiert, die von der manuell gewählten Software benötigt
wird.
8. Festplatten werden eingerichtet
9. Paketinstallation
4 www.kde.de
5 www.gnome.de
6 Auslagerungsspeicher, wird von der Speicherverwaltung zusätzlich zum Arbeitsspeicher
verwandt
7 Datenträger des Stammverzeichnisses, hier liegen die Systemdaten
60
Installation alternativer Betriebssysteme
10. Grundsysteminstallation
Es wird ein Basissystem installiert. Danach erfolgt ein Neustart und die
Installationsroutine arbeitet nun von der Festplatte aus.
11. Softwareinstallation
Die zur Installation gewählten Programme werden von den verschiedenen
CD’s installiert.
12. Passwort für root festlegen
Das Passwort für den Administrator muss festgelegt werden.
13. Netzwerkkonfiguration
Das Netzwerk wird in unserem Fall vollkommen automatisch eingerichtet.
Die Firewall wird eingerichtet und aktiviert und die Einstellungen für das
Netzwerk per DHCP eigenständig generiert.
14. Test der Internetverbindung
Es kann geprüft werden, ob die Einstellungen für das Internet korrekt
gesetzt wurden. Dieser Test wird manuell gestartet und ist erfolgreich.
15. Automatische Online Updates
An dieser Stelle können noch vor dem ersten Starten des Systems aktualisierte Pakete automatisch aus dem Internet laden und installieren. Wir
führen ein automatisches Update aus und werden nach dem Server gefragt, von dem wir installieren möchten. Da wir die Server nur Anhand der
Entfernung zu unserem Aufenthaltsort unterscheiden können, bestätigen
wir den Standard, da er sich in Deutschland befindet und wir mit hohen
Übertragungsraten rechnen. Uns werden die möglichen Patches angezeigt.
Es ist eine Vorauswahl getroffen worden, die wir auch bestätigen.
16. Installation der Patches
Die Patches werden heruntergeladen, installiert und das System neu gestartet.
17. Methode zur Benutzerauthentifikation
Es stehen mehrere Methoden zur Authentifikation der Benutzer zur Auswahl:
• lokal/Passwort (Standard)
• LDAP
• NIS
• Samba
Außer dem Standard ist uns keine der Alternativen bekannt. Die Identifizierung durch ein Passwort erscheint uns jedoch als logisch und wird von
uns gewählt.
18. Benutzer anlegen
In diesem Schritt können Benutzer angelegt werden. Man arbeitet für
gewöhnlich nicht als Administrator, sondern als User mit eingeschränkten Berechtigungen. Da wir am System mit mehreren Benutzern arbeiten
wollen, legen wir ein zusätzliches Konto an.
Dokumentation der Installation vier verschiedener Betriebssysteme
61
19. Hardwarekonfiguration
Dieser Schritt ist dem der Installationseinstellungen ähnlich. Man bekommt eine automatisch generierte Liste mit erkannter Hardware und
deren Einstellungen angezeigt. Diese kann man bei Bedarf ändern. Das
ist in diesem Fall aber nicht notwendig und wir bestätigen den Standard.
Die Konfiguration wird automatisch ausgeführt.
20. Erster Start der Desktopumgebung
Nach dem ersten Start von Gnome werden wir auf die Einrichtung der
automatischen Updates hingewiesen. Eine Kontrolle auf Updates kann
manuell ausgeführt werden oder automatisiert werden. Wir wollen den
Verwaltungsaufwand minimieren und lassen die Kontrolle und Installation automatisch ablaufen.
Das System ist nun vollständig installiert und steht zur Durchführung der Tests
bereit.
3.2.3
Testverlauf
Mobiler Datenträger
Der USB-Stick wird nach dem Anstecken automatisch erkannt und steht umgehend im Dateisystem zur Verfügung. Das Auslesen und Aufspielen der Testdateien verläuft problemlos. Der Datenträger kann ohne vorheriges Entfernen aus
dem Dateisystem abgezogen werden.
Drucken von Dokumenten
Der Drucker wurde nachträglich installiert, da er bei der Installation des Betriebssystems nicht angeschlossen war. Es wird sofort erkannt, dass ein Drucker
angeschlossen wurde, jedoch weder das korrekte Druckermodell, noch der Herstellername oder der Druckeranschluss.
Um eine fehlerhafte Installation zu umgehen, haben wir die automatische Installation abgebrochen und über YAST den Drucker manuell installiert. Dieser
Vorgang ist nicht wirklich als manuell zu bezeichnen, da YAST alle Parameter
richtig erkannt hat und den Drucker automatisch konfiguriert hat. Im Anschluss
konnte eine Testseite problemlos ausgedruckt werden.
PDF
Eine PDF-Datei wird mit der Anwendung Xpdf geöffnet und korrekt angezeigt.
Eine Navigation durch Angabe der darzustellenden Seite ist möglich und auch
die Suche nach Schlagwörtern im Text funktionierte.
Datensicherung
Nach dem Einlegen eines Rohlings erscheint auf dem Bildschirm ein Fenster, in
dem man angeben kann, dass man eine Daten-CD brennen möchte.
Es öffnet sich ein Datei-Browser und man kann per Drag & Drop Dateien zur Zusammenstellung hinzufügen. Ein Klick auf den Button Auf CD/DVD schreiben
lässt den Brennvorgang beginnen. Die fertige CD konnte auf allen Testsystemen
gelesen werden.
62
Installation alternativer Betriebssysteme
Digitale Fotografie
Auch die Digitalkamera wurde nach Anschließen an den Computer nicht automatisch erkannt. Es musste über YAST eine Software nachinstalliert werden,
die eine Unterstützung für Digitalkameras zur Verfügung stellt. Wir haben eine
Software namens digiKam gefunden und installiert. Mit dieser Software konnte
die Kamera erkannt und die Beispielbilder auf den Computer kopiert werden.
Das Anzeigen der Bilder war problemlos möglich.
Archivdateien
Die Dateiformate ZIP, RAR und TAR.GZ können mit einem Rechtsklick und
durch anschließendes Drücken der Option Hier entpacken ohne Probleme entpackt werden.
Film ansehen
Nach Einlegen einer DVD wird das Standardprogramm Totem Video Player gestartet, jedoch kann die DVD nicht gelesen werden.
Weiterhin ist ein Programm namens XINE zu finden. Da uns dieses Programm
zur Verfügung steht, wollen wir testen, ob es vielleicht damit möglich ist die
DVD abzuspielen. Leider kann auch XINE die DVD nicht lesen. Es wird ein
Fenster mit der Information angezeigt, dass es aus rechtlichen Gründen nicht
möglich ist eine DVD abzuspielen. Zusätzlich wird auf die Internetseite porta.de
verwiesen, hinter der ein deutsches Möbelhaus steht. Auch XINE verweist auf
eine Internetseite, welche aber nicht mehr existiert. Anschließend wird man auf
die Startseite von Suse Linux geleitet.
Am 13. und 14.12.05 sind auf der Internetseite packman.links2linux.de vorkompilierte Installationspakete veröffentlicht worden, die das abspielen von DVD’s
und MP3’s ermöglichen. Diese Pakete werden nicht von Novell zur Verfügung
gestellt und müssen als Software von Drittanbietern verstanden werden. Diese
Pakete ersetzen die vorinstallierten Versionen.
Opensuse enthält also nicht die benötigten Codecs, um DVD’s abzuspielen.
Musik hören
Nach Einlegen einer Musik-CD wird automatisch Banshee gestartet und das Abspielen gestartet. Die Titelinformationen werden von der CDDB8 empfangen.
Das Abspielen von MP3-Dateien ist aufgrund fehlender Codecs nicht möglich.
Unterstützung für das MP3-Format kann nachträglich hinzugefügt werden (siehe
Filme ansehen).
Softwareinstallation
Das nachträgliche Installieren von Software geschieht über YAST, sofern diese in
Opensuse enthalten ist. Wie schon bei der Installation des Systems braucht vom
8 Compact Disc Database, eine Datenbank mit Informationen über auf dem Markt befindliche Audio-CDs
Dokumentation der Installation vier verschiedener Betriebssysteme
63
Anwender nur ein Häkchen gesetzt werden und die Installation erfolgt automatisch. Eine passende Software zu finden erleichtert eine Stichwortsuche. Liegt die
Software, zum Beispiel nach einem Download aus dem Internet, in Form eines
Installationspaketes vor, genügt ein Doppelklick und eine Bestätigung. Einfacher ist hier nur eine vollständige Installation der Kaufversion von Suse Linux.
Dort sind die fehlenden Codecs enthalten und mit einer Komplett-Installation
ist auch für fast jeden Bedarf eine Software vorhanden.
Internet-Browser
Es steht Firefox als Standard-Browser zur Verfügung. Es sind keine weiteren
Einstellungen zur Nutzung des Internets notwendig.
E-Mail-Client
Der Standard-Client heisst Evolution. Die Funktionalität erinnert an Outlook.
Mit Evolution ist es möglich die Kontaktverwaltung und Terminplanung zu
erledigen.
Hintergrundbild
Durch ein Rechsklick auf dem Desktop und durch drücken des Buttons Hintergrundbild ändern kann man sowohl ein vom System zur Verfügung gestelltes
Bild als auch ein eigenes Bild als Hintergrund verwenden.
Dateiverwaltung
Das Dateisystem ist für einen Benutzer, der von Windows zu Linux wechselt,
anfangs verwirrend. Da bei der Namensgebung der Ordner viele Abkürzungen
benutzt werden, wird die Struktur des Dateisystems für Anfänger erst mit ein
bisschen Übung transparent. Ansonsten ist die Dateiverwaltung zufriedenstellend.
Die zugehörige Software heisst bei GNOME Nautilus und bei KDE Konqueror.
Anmeldung zweier Benutzer
Die Einrichtung ist im Zuge der Installation schon durchgeführt worden. Man
hat die Möglichkeit einen Benutzer automatisch einzuloggen oder beim Systemstart einen Auswahbildschirm anzeigen zu lassen.
3.2.4
Bewertung
Suse Linux 10 ist das von uns als erstes installierte Betriebssystem. Da dies
für die meisten von uns auch das erste Mal war, überhaupt ein Betriebssystem
zu installieren, waren wir überrascht wie einfach die Installation abgelaufen ist.
Prinzipiell war eine Anpassung der vorausgewählten Optionen nicht notwendig und man hätte das System auch ohne jeden Eingriff erfolgreich installieren
können. Bei der Anpassung der Installationsoptionen ist aufgefallen, dass diese
unterschiedliche Kenntnisstände erfordern. Die Partitionierung der Festplatte
bedurfte ein wenig Erfahrung mit der Installation von Betriebssystemen, ist
64
Installation alternativer Betriebssysteme
jedoch nur notwendig, wenn auch aufwendigere Konfigurationen, wie beispielsweise die Installation mehrerer Betriebssysteme, gewünscht werden. Viel leichter
ging die Auswahl der zu installierenden Software von der Hand. Zu jedem Softwarepaket und auch zu jeder einzelnen Software sind erklärende Texte vorhanden, die mit Hilfe einer Suchfunktion durchsucht werden können. So kann auch
ein Laie schnell Software finden, die beispielsweise etwas mit Fotografie zu tun
hat. Viel einfacher als die Suche nach einzelner Software ist jedoch die Auswahl
ganzer Softwarepakete. So stellt zum Beispiel das Paket Office alle Software zur
Verfügung, die für den Betrieb in einem Büro nötig sein könnte. Aufgrund der
zahlreich mitgelieferten Software und des sehr übersichtlich gestalteten Administrationstools YAST ist Suse Linux ganz besonders für Einsteiger geeignet.
Man hat das Gefühl von einem Rundum-Sorglos-Produkt, welches die Tiefen des
Systems gut vor dem Anwender versteckt, ohne ihm die Möglichkeiten der gezielten Konfiguration zu nehmen. Für erfahrene Anwender stehen alle von Linux
gewohnten Einrichtungswerkzeuge zur Verfügung. Es bleibt einem also selbst
überlassen, YAST zu nutzen, oder den Computer über die Kommandozeile zu
konfigurieren. Der Kaufversion von Suse Linux liegt ein gedrucktes Handbuch
bei, was nicht nur bei der Installation, sondern auch bei der Einrichtung und
Bedienung Hilfestellung leistet. Man kauft mit dem Betriebssystem auch einen
60-tägigen Installationssupport, der einem bei möglichen Problemen zur Seite
steht. Ein kleiner Nachteil von Linux ist die Unterstützung von Hardware. Eine
Kontrolle der eigenen Hardware auf Unterstützung wird einem vielerorts vor
dem Kauf eines Linux-Produktes empfohlen und macht sicher auch bei dieser
Distribution Sinn. Doch auch hier liegt wieder ein Vorteil von Suse Linux. Als
eine von wenigen Distributionen bietet sie eine ordentliche Unterstützung des
in Deutschland immer noch weit verbreiteten ISDN-Anschlusses. Suse Linux
hebt sich klar durch den Rundum-Sorglos-Effekt von den anderen Produkten
ab. Es liefert ein gutes Handbuch und eine allumfassende Softwareausstattung.
Es ist leicht zu bedienen, kann aber seine Wurzeln als Server- und ProfessionalBetriebssystem nicht überall verstecken.
3.3
3.3.1
PC BSD
Einführung
PC-BSD ist ein freies, quelloffenes Betriebssystem auf der Basis des UnixDerivats FreeBSD9 . Im Vergleich zu FreeBSD verwendet PC-BSD eine grafische Installationsroutine und ein grafisches Software-Installationsprogramm. Als
Desktopumgebung verwendet PC-BSD standardmäßig KDE. Als Paketmanagementsystem kommt nicht das von FreeBSD bekannte Ports-System zum Einsatz,
sondern eine Eigenentwicklung, die PC-BSD-Pakete (*.pbi). Dieses auf einfache
Bedienung ausgerichtete System ist komplett über die grafische Oberfläche bedienbar und erlaubt es, Anwendungen zu installieren, ohne auf Abhängigkeiten
achten zu müssen. So kann zum Beispiel das Office-Paket OpenOffice10 frei heruntergeladen werden. Parallel wird allerdings das Ports-System weitergenutzt,
so dass durch die mehr als 11.000 Pakete umfassende Sammlung des FreeBSDProjekts eine gewaltige Anwendungsspannweite erreicht wird. Das heißt, dass
9 www.freebsd.org
10 liegt
als PBI vor
Dokumentation der Installation vier verschiedener Betriebssysteme
65
es mit PC-BSD immer noch möglich ist, die FreeBSD-Pakete zu installieren.
Nachteilig ist, dass anspruchsvolle aber unerfahrene Anwender bisweilen zu den
Ports greifen müssen. Die Webseite des Projektes ist sehr informativ, jedoch nur
auf Englisch.
3.3.2
Installationsablauf
1. PC-BSD Installationsmenü
Es erscheint ein Menuefenster und wir haben auf den Button install start
”
graphical install (1024 x 768)“.
2. Sprachauswahl
3. PC-BSD Einführung
Es wird für technische Informationen und Hilfestellungen auf die Internetseite www. pcbsd. org verwiesen. Außerdem wir der automatische Assistent vorgestellt und dann brauch man nur noch auf Weiter“ zu drücken.
”
4. Setup Hard Drives
Hier soll die Festplatte ausgewählt werden, auf die PC-BSD installiert
werden soll.
5. Partition bootfähig machen
Als erstes soll der Bootloader ausgewählt werden. Es stehen dabei BSD
Boot-loader oder kein Boot-loader zur Auswahl. An dieser Stelle wird jedoch darauf hingewiesen, dass man bei Unsicherheit den BSD-Bootloader
installieren solle, was wir daraufhin taten.
6. Erstellen eines Benutzernamens
Das Root Passwort und der Benutzername sollen hier erstellt werden und
danach wird der Benutzer konfiguriert.
7. Beendigung der Installation
Es erscheint eine Anzeige, in der der Anwender darüber in Kenntnis gesetzt
wird, dass die Installation abgeschlossen ist und somit drückten wir auf
den Button Beenden“. Der Computer muss jetzt neu gestartet werden.
”
8. Nach dem Neustart
Der Anwender wird darüber informiert, dass an dieser Stelle die zweite
CD eingelegt werden soll, damit das Sprachpaket mit KDE nachinstalliert
werden kann. Falls die zweite CD nicht vorhanden ist, kann man sie auf
deren Internetseite frei downloaden. Es wird standardmäßig Englisch installiert. Anschließend wird man automatisch als Benutzer eingeloggt.
Man kann auch schon einen zweiten Benutzer anmelden, jedoch wird nach
dem root-Passwort gefragt. Deswegen muss man über User Manager auf
den Button Add“ drücken und dann erscheint das Fenster Add User und
”
abschließend auf ok“ drücken.
”
Im Anschluss kann ein Online-Update durchgeführt werden. Es wird nach
dem root-Passwort gefragt. Es gibt einen Online Update Manager, in dem
man das Intervall, wann ein Update durchgeführt werden soll, ausgewählt
werden kann.
66
3.3.3
Installation alternativer Betriebssysteme
Testverlauf
Mobiler Datenträger
Der USB-Stick wird nach dem Anstecken automatisch erkannt und steht umgehend im Dateisystem zur Verfügung. Das Auslesen und Aufspielen der Testdateien verläuft ohne Probleme.
Drucken von Dokumenten
Der Drucker wird nicht automatisch vom System erkannt. Auch die Installation
mit dem Print-Manager schlug fehl. Erst bei einem Neustart mit angeschlossenem Drucker wurde er von KPrinter automatisch erkannt. Das Drucken der
Testseite war dann komplikationslos möglich.
PDF
Die Datei wird automatisch im Programm Konqueror geöffnet. Die Navigation
läuft über Überschriften, wie es den meisten Benutzern vom Acrobat Reader
her bekannt ist. Navigieren und suchen ist ebenfalls möglich.
Datensicherung
Ein Rohling wird hier nicht in das Dateisystem eingebunden. Mit der Software
K3b ist eine Datensicherung allerdings ohne Umstände möglich. Die fertige CD
wird von allen Testsystemen gelesen.
Digitale Fotografie
Eine automatische Unterstützung der Kamera war leider nicht vorhanden. Aus
diesem Grund haben wir die von Suse Linux bekannte Software digiKam nachinstalliert. Leider konnte auch hier die Kamera weder automatisch noch manuell
hinzugefügt werden. Ein Neustart mit angeschlossener Kamera führte nicht, wie
beim Drucker, zum Erfolg.
Um in Erfahrung zu bringen, was bei diesem Problem zu tun ist, haben wir im
Support-Forum nach Lösungen gesucht. Gefunden haben wir eine Anfrage, die
genau unser Problem beschreibt, auf die es jedoch keine Antwort gab. Aus diesem Grund haben wir von einer eigenen Anfrage abgesehen und das Scheitern
bei diesem Test akzeptiert.
Archivdateien
Die Formate ZIP und TAR.GZ konnten entpackt werden. Die RAR-Datei konnte
jedoch aufgrund des fehlenden Programms UNRAR nicht entpackt werden. Wie
man UNRAR manuell über die Kommandozeile nachinstalliert, konnten wir
dem Support-Forum entnehmen. Eine solche Installation ist allerdings für einen
ungeübten Anwender der denkbar komplizierteste Weg. RAR-Dateien konnten
dann mit dem Programm Ark geöffnet, durchsucht und entpackt werden.
Dokumentation der Installation vier verschiedener Betriebssysteme
67
Film ansehen
Eine DVD kann abgespielt werden. Möchte man ein automatisches Abspielen
ermöglichen, muss man die Software VideoLanClient11 nachinstallieren.
Musik hören
Ein automatischer Start, nach Einlegen einer CD, ist auch hier nicht möglich.
Die CD kann mit Hilfe der vorinstallierten Software KsCD abgespielt werden.
Die CDDB wird automatisch abgefragt und das Abspielen von MP3-Dateien
funktioniert.
Softwareinstallation
OpenOffice ist bei der Standardinstallation nicht dabei. Man kann es aber auf
der Internetseite von PC-BSD frei herunterladen.
Da PC-BSD auf FreeBSD basiert, ist es möglich, FreeBSD-Pakete zu installieren.
Man kann Software auch über die Kommandozeile installieren, dass ist aber vom
Komfort her nicht annähernd mit YAST(siehe 3.2.4) zu vergleichen.
Internet-Browser
Konqueror steht als Internet-Browser zur Vefügung. Dieser ist schon vorkonfiguriert und läuft einwandfrei.
E-Mail-Client
Der Client heißt Kmail und ist vorinstalliert. Die Konfiguration ist mit gängigen Programmen vergleichbar. Es bestehen Ähnlichkeiten zu Thunderbird. Es
ist ebenfalls ein Adressbuch vorhanden, eine Terminplanung ist nicht möglich.
Dafür steht das Programm KOrganizer zur Verfügung.
Hintergrundbild
Durch ein Rechsklick auf dem Desktop und durch drücken des Buttons ConfigureDesktop, kann man sowohl aus einer Liste von Bildern wählen, als auch eigene
Bilder als Hintergrund verwenden.
Dateiverwaltung
Die Dateiverwaltung ist analog derer von Suse Linux zu bewerten.
Anmeldung zweier Benutzer
Die Anmeldung zweier Benutzer ist möglich. Somit können die Benutzer gleichzeitig arbeiten und von einem Benutzer zum anderen wechseln. Hier kann ebenfalls auf die gleichen Funktionen wie bei Suse Linux zugegriffen werden.
11 www.videolan.org
68
3.3.4
Installation alternativer Betriebssysteme
Bewertung
Die Installation eines BSD-Betriebssystems hatten wir als die schwerste Aufgabe
erwartet. Umso mehr freute uns die Entdeckung einer speziellen BSD-Version,
die für die Installation auf Computern für private Zwecke oder den Einsatz im
Büro gedacht ist. PC-BSD erweitert eine übliche BSD-Distribution im Wesentlichen um eine einfache Installationsroutine. Und diese könnte einfacher nicht
sein. Es wird keinerlei Kenntnis des Anwenders vorausgesetzt, einzig die Zielpartition ist zu wählen. Nach der Installation endet jedoch die zuvor gelobte
Einfachheit. Mit der eingängigen Bedienung von YAST ist die Konfiguration
von PC-BSD nicht zu vergleichen und auch das Installieren von Software stellt
einen ungeübten Anwender vor Probleme. Fortgeschrittene Anwender, die wissen welche Software gesucht ist und wie mit der Kommandozeile umzugehen ist,
werden jedoch mit Leichtigkeit per Befehl die Installation einleiten. Die Option
fertige Pakete mit der gewünschten Software runterzuladen und zu installieren
ist deutlich unkomfortabler als die großen Mengen mitgelieferter Software bei
Suse Linux. PC-BSD ist mit seiner simplen Installation eine Alternative, jedoch keine echte Konkurrenz für Suse Linux, welches in der OpenSuse-Version
ebenfalls kostenlos ist. Gemeinsam haben Opensuse und PC-BSD das fehlende
Handbuch, was aber bei einem Betriebssystem, was über Downloads vertrieben
wird, natürlich ist. Angenehm ist die Möglichkeit, sich auf der PC-BSD Homepage die zur Installation notwendigen Schritte schon einmal ansehen zu können.
So geht niemand unvorbereitet ein Abenteuer ein.
3.4
3.4.1
Zeta
Einführung
ZETA ist ein seit dem 3. November 2003 verfügbares Betriebssystem der Firma
yellowTAB12 . Es ist eine Weiterentwicklung des Betriebssystems BeOS. Das von
anderen Multimediabetriebssystemen unabhängig entwickelte BeOS war zuletzt
in der Version 5 verfügbar. Zeta ist der sechste Buchstabe im griechischen Alphabet und steht für die sechste Auflage von BeOS.
ZETA arbeitet auf Intel-kompatiblen Rechnern und ist laut Hersteller besonders für Multimedia-Anwendungen geeignet. Aufgrund der geringen Verbreitung
müssen Abstriche in puncto verfügbarer Software gemacht werden. Es ist unter
ZETA möglich, wie bei Linux, Windows und Mac OS, mehrere Filme gleichzeitig abzuspielen, jedoch wesentlich performanter und weniger rechenlastig, sogar
auf älterer Hardware. Anwendungen, die trotz der geringen Verbreitung schon
existieren, finden sich vor allem im Grafik-, Design- und Musikbereich. ZETA ist
vielmehr ein Einbenutzersystem für den Heimbereich. So können mit dem VLC
Media Player Videos und DVDs angesehen, MP3s abgespielt und mit Mozilla
Firefox im Internet gesurft werden. E-Mail-Programme, ein Office-Paket und
weitere Programme sind in Zeta enthalten.
Die Webseite ist Deutsch und Englisch und informiert unter anderem über die
wenigen Bezugsquellen.
12 www.yellowtab.de
Dokumentation der Installation vier verschiedener Betriebssysteme
3.4.2
69
Installationsablauf
1. Zeta-CD eingelegt und Rechner gestartet
2. Auswahl der Installationssprache
3. Lizenz
Die Lizenz von Zeta wird angezeigt und muss vom Benutzer akzeptiert
werden.
4. Partitionierung
Bestehende Partitionen werden ermittelt. Obwohl bereits ein Betriebsprogramm installiert ist, wird uns eine unformatierte Festplatte angezeigt.
Das ist im Normalfall nicht akzeptabel, jedoch in unserem Fall irrelevant,
da wir nur ein laufendes Betriebssystem haben wollen und auf eine gleichzeitige Installation verzichten.
5. Installationseinstellungen
Im nächsten Schritt kann die Art der Installation ausgewählt werden. Es
stehen Standard, Minimal und Benutzerdefiniert zur Auswahl. Wir haben
die Standardinstallation gewählt. Anschließend taucht eine Fehlermeldung
auf:
makebootable: error locating device for /ZETA/beos/system/zbeos. Nachdem wir auf Ok geklickt haben, erscheint ein Fenster install boot text, in
dem wir gefragt werden, ob wir es installieren wollen oder nicht. Vorausgewählt ist nein“ und im Installationshandbuch sind weder Fehlermel”
dungen noch dieser Fall erwähnt. Die Installations-CD wird automatisch
ausgeworfen. Nach Neustart wird die CD automatisch eingezogen und das
Installationsprogramm erneut gestartet. Wir brechen die Installation ab
und starten den Rechner neu. Es wird das zuvor installierte PC-BSD gestartet.
Bei erneuter Durchführung der Installation entscheiden wir uns, im Gegensatz zum vorigen Versuch, bei Erscheinen des install boot text Fensters,
für eine Installation. Jedoch erscheint erneut eine Fehlermeldung und es
wird im weiteren gefragt, ob wir mit der Installation des boot managers
fortfahren wollen. Da der Standard nein“ ist, haben wir den boot ma”
nager nicht installiert. An dieser Stelle wird erneut die CD automatisch
rausgeworfen und der Computer neu gestartet.
Bei unserem dritten Versuch haben wir zunächst einmal den ZETA boot
manager installiert, aber auch hier erscheint eine Fehlermeldung, die darauf hinweist, dass der bestehende Inhalt des MBR13 gesichert werden soll,
was aber nicht funktionierte. Da die Installation nicht fortgeführt werden
kann, brechen wir diese manuell ab.
Testweise haben wir erneut das SUSE-Minimalsystem installiert, da im
Handbuch SUSE und Windows als Parallelsysteme aufgeführt sind. Diesmal werden die Partitionen richtig erkannt. Es ist leider nicht möglich, alle
Partitionen zu löschen und die gesamte Festplatte für ZETA zu benutzen.
Wir entscheiden uns, die SUSE-Partition mit ZETA zu überschreiben. Es
erscheint die obengenannte Fehlermeldung und wir installieren erneut den
boot manager, scheitern aber an der Sicherung des aktuellen MBR. Die
13 Master
Boot Record, de.wikipedia.org/wiki/Mbr
70
Installation alternativer Betriebssysteme
Installation wird ebenfalls an dieser Stelle abgebrochen.
Wir haben mit Hilfe von Knoppix14 alle Partitionen von der Festplatte
gelöscht und versucht erneut die Installation durchzuführen. Auch diesmal
erscheint eine Fehlermeldung und die Installation wird wiederholt abgebrochen.
Anschließend haben wir im Supportforum nach Hilfe gesucht und eine
detaillierte Beschreibung von jemanden gefunden, der das selbe Problem
hatte. Diese ist im folgenden aufgeführt:
(a) Booten mit ZETA-CD
(b) Bei der Sprachauswahl folgende Tastaturkürzel STRG+ALT+SHIFT+T“
”
drücken, aber alles auf der linken Seite der Tastatur
(c) Nun startet sich das Terminal
(d) Den Befehl DriveSetup“ eingeben und Eingabetaste drücken
”
(e) Nun öffnet sich die Laufwerksverwaltung
(f) Mit einem Linksklick die Festplatte markieren, wo ZETA installiert
werden soll
(g) Mit der rechten Maustaste auf die Zeile mit der Festplatte klicken
(h) Im erscheinenden Menü Einstellungen/Partitionieren/Intel wählen.
Dort die Partition auswählen, auf die ZETA installiert werden soll
und anschließend BeOS auswählen. Nun erscheint Typ 235 und BeOS. Dann auf Ok klicken.
(i) Erneut die Festplatte markieren und mit Rechtklick im nun erscheinenden Menü Einstellungen/Initialisieren und die BeOS Partition
auswählen. Anschließend auf ZETA Dateisystem klicken.
(j) Nun auf Initialisieren klicken und den Namen ZETA eingeben, die
Folgemeldung mit Initialisieren bestätigen und Laufwerke einbinden
drücken
(k) Nun die Laufwerksverwaltung schließen und die Installation weiter
durchführen
Nach Durchführung der beschriebenen Schritte müssen wir mehrfach bestätigen, dass wir den Inhalt der Festplatte überschreiben wollen. In einem folgenden Schritt soll die Art der Installation ausgewählt werden. Wir haben
uns für eine Standardinstallation entschieden.
6. Installation des Bootmanagers
Im Anschluss erscheint ein Fenster, in dem gefragt wird, ob ein Bootmanager installiert werden soll. Es wurde auch der Hinweis gegeben, dass
nur dann ein boot manager installiert werden soll, wenn zuvor kein anderer installiert wurde. Da dies bei uns nicht der Fall ist, lassen wir ihn
installieren.
7. Sicherung des MBRs
Anschließend wird der Inhalt des MBR gesichert.
14 von
CD lauffähiges Betriebssystem auf Linuxbasis, www.knopper.net
Dokumentation der Installation vier verschiedener Betriebssysteme
71
8. Erstellung einer Rettungsdiskette
Es wird gefragt, ob wir eine Rettungsdiskette erstellen wollen, was wir
jedoch ablehnen, weil kein Bedarf besteht. Der Rechner wird danach automatisch neu gestartet.
9. Bildschirmeinstellungen
Nach Fertigstellung des Systems, können die nötigen Bildschirmeinstellung eingeben werden. Im Anschluss wird automatisch eine PDF-Datei
geladen, die eine Einführung für ZETA liefert.
10. Aktivierung
In einem letzten Schritt wird nach der Aktivierung gefragt, die aber zu
diesem Zeitpunkt nicht möglich ist, weil noch keine Internetverbindung
besteht. Aufgrund dessen informieren wir uns über die Netzwerkeinstellung, jedoch funktioniert die von uns durchgeführte Netzwerkeinstellung
nicht. Ein Grund hierfür könnte das Fehlen der Netzwerkkartentreiber sein
und deswegen suchen wir im Forum nach nützlichen Informationen. Vom
Forum aus sind wir auf eine Internetseite gekommen, wo Netzwerktreiber
zu finden sind.
3.4.3
Testverlauf
Mobiler Datenträger
Nach Anstecken des USB-Sticks wird dieser vom System erkannt, jedoch nicht
selbsttätig ins Dateisystem eingebunden. Dies kann der Benutzer aber leicht
vom Desktop aus erledigen. Mehr als ein Rechtsklick und eine Auswahl im aufspringenden Menue ist nicht erforderlich. Der Datenträger kann auch manuell
aus dem Dateisystem herausgenommen werden, dies scheint aber nicht unbedingt notwendig. Bei einfachem Abziehen des USB-Sticks ist es bei unseren
Tests zu keinen Datenverlusten gekommen. Das Lesen vom und Schreiben auf
den Datenträger verlief ohne Probleme.
Drucken von Dokumenten
Eine automatische Einrichtung des Druckers ist nicht möglich. Das manuelle Einrichten geschieht über die Einstellungen/Drucker. Dort wählt man Drucker hinzufügen und dann sowohl Modell, als auch die Anschlußvariante aus.
Das Drucken der Testseite haben wir aus dem Darstellungsprogramm für PDFDateien heraus getestet.
PDF
Für das Darstellen von PDF-Dateien ist das Programm BePDF vorinstalliert.
Die Funktionalität ist analog zu den schon getesteten Programmen zu bewerten.
Datensicherung
Zum Sichern von Daten haben wir zwei Versuche gebraucht. Den ersten Versuch
haben wir mit der Software CDBurner durchgeführt, jedoch konnte die erstellte
72
Installation alternativer Betriebssysteme
CD hinterher nicht ausgelesen werden. Den zweiten Versuch haben wir mit der
Software namens JABA durchgeführt. Per Drag & Drop konnten Daten hinzugefügt werden und das Auslesen der fertigen CD war auf allen Testcomputern
möglich.
Digitale Fotografie
Um Fotos von einer Digitalkamera zu übertragen, wird die Software Photograbber bereitgestellt. Die Einstellungen dieser Software müssen an das jeweilige
Kameramodell angepasst werden. Eine Liste der unterstützten Kameras kann
im Internet eingesehen werden15 . Mit Photograbber ist es möglich die Fotos zu
übertragen und auch direkt auf der Kamera löschen zu lassen.
Archivdateien
Archivdateien aller geforderten Formate werden per Doppelclick entpackt.
Film ansehen
Das Abspielen einer DVD ist erst nach Installation des Paketes libdvdcss möglich.
Dieses ist als PKG-Datei im Internet kostenlos erhältlich.
Musik hören
Das Abspielen von Audio-CD’s und MP3-Dateien ist möglich. Leider ist aufgrund fehlerhafter Treiberunterstützung nur der Monobetrieb möglich.
Softwareinstallation
Je nach bereitgestelltem Paket ist eine Installation unterschiedlich durchzuführen.
1. Automatische Installation bei PKG-Dateien Hier wird der Inhalt automatisch in die entsprechenden Ordner gelegt.
2. Manuelle Installation Lädt man Software als Archiv aus dem Internet,
müssen diese zunächst entpackt werden. Das Programm oder der Programmordner müssen in den Ordner /boot/apps/kategorie kopiert werden. Um
eine Verknüpfung im ZetaMenue zu erhalten, muss diese noch manuell
erstellt werden. Dazu ist eine Verknüpfung zum installierten Programm
unter /boot/home/config/ZetaMenu/Software/Kategorie zu erstellen. Für
eine Verknüpfung in der Schnellstartleiste ist analog vorzugehen.
Internet-Browser
Es steht Firefox als Standard-Browser zur Verfügung.
15 www.bebug.be/projects/jixt/
Dokumentation der Installation vier verschiedener Betriebssysteme
73
E-Mail-Client
Standard Email-Client ist Beam. Die Einrichtung ist einfach, wenn auch nicht
sehr übersichtlich. So müssen z. B. der Account für Mailempfang getrennt vom
Account für Mailversand eingerichtet werden. Ein automatischer Spamfilter ist
nicht zu erkennen, manuelle Filter können durch den Benutzer erstellt werden.
Aufgrund des größeren Funktionsumfangs und ausgereifterer Benutzeroberfläche
ist das nachträgliche Installieren von Thunderbird zu empfehlen.
Hintergrundbild
Das Tool zum Ändern des Hintergrundbildes versteckt sich in der Rubrik Zusatzmodule im durch Rechtsklick auf den Desktop zu erreichenden Menü. Mit
Background lässt sich ein beliebiges Bild als Hintergrund setzen. Auch die Art
der Darstellung lässt sich einstellen.
Dateiverwaltung
Erwähnenswert ist hier nur, dass im Vergleich zu Linux-Systemen, die Ordnerbezeichnungen einleuchtender gewählt wurden. Statt Abkürzungen haben sie
ausgeschriebene Bezeichner. Diese sind jedoch alle Englisch.
Anmeldung zweier Benutzer
Die Einrichtung des Systems für mehr als einen Benutzer ist zu diesem Zeitpunkt
nicht möglich.
3.4.4
Bewertung
Zeta ist ein Betriebssystem, dass mit sehr viel Potential ausgestattet ist, aber
noch in einem sehr frühen Stadium der Marktreife steckt. Es ist lauffähig und
stabil, jedoch fehlen ihm eine ausgeprägte Hardwareunterstützung und ausgereifte Routinen zur Installation und Administration. Schon die Installation kann
den Benutzer entweder wie ein offenes Buch oder unüberwindbar treffen. Bei der
Installation auf unserem Testcomputer ist es ohne intensives Recherchieren im
Supportforum nicht möglich gewesen, diese erfolgreich abzuschließen. Wir haben
danach die Installations-CD gegen eine aktuellere eingetauscht und eine weitere
Installation auf einem anderen Computer durchgeführt. Diese verlief ohne jede
Probleme und auch der Zugriff auf das Netzwerk war leicht zu konfigurieren. Zeta steht und fällt demnach mit der Hardwareunterstützung. Am einfachsten ist
es, einen von der Firma Yellowtab vorkonfigurierten Computer zu kaufen, oder
die Komponenten des eigenen Computers mit der Liste unterstützter Geräte
abzugleichen und im Zweifel eine Anfrage an den Support zu stellen, bevor man
sich für den Kauf von Zeta entscheidet. Bei der Entscheidung für oder gegen Zeta
sind aber noch andere Aspekte wichtig. So ist ein Mehrbenutzersystem mit Zeta
nicht möglich und auch die Menge der erhältlichen Software ist sehr übersichtlich. Wer allerdings einen älteren Computer zu einer besseren Schreibmaschine umfunktionieren möchte, der kann, bei bestehender Hardwareunterstützung,
durchaus zu Zeta greifen. Da es im Vergleich mit den anderen Systemen einen
sehr schnellen Eindruck beim Arbeiten mit verschiedenen Softwareprodukten
machte, ist es für einen Zweitcomputer, der beispielsweise der Sekretärin zum
74
Installation alternativer Betriebssysteme
Briefe schreiben dient, gut geeignet. Das beiligende Handbuch ist in diesem Fall
kaum eine Erwähnung wert. Es beschreibt ausschliesslich die Installation und
bietet in diesem Zusammenhang nicht viel mehr an Information, als der Anwender sowieso auf dem Bildschirm erhält. Einzig die Rufnummer des Supports und
die Adresse des Supportforums rechtfertigen einen Blick in das Handbuch. Der
Support per Telefon und Mail ist sehr freundlich und schnell. Leider bleibt ihm
viel zu häufig nur die Möglichkeit auf fehlende oder fehlerhafte Treiber zu verweisen, was hoffentlich nur ein Problem des Entwicklungsstadiums ist. Zeta ist
im uns vorliegenden Zustand keine echte Alternative zu etablierten Systemen,
könnte aber in der Zukunft zu einer solchen heranwachsen. Wenn es gelingt,
die bestehenden Probleme abzustellen und mehr Softwarehersteller eine Version
für Zeta bereitstellen, könnte es sich als schnelles und einfach zu bedienendes
Betriebsystem auf leistungsschwachen Computern behaupten. Für Benutzer, die
vor Linux zurückschrecken und von Windows wegkommen wollen, kann mit Zeta
ein Betriebsystem entstehen, dass die Bedürfnisse eines unerfahrenen Benutzers
befriedigt.
3.5
3.5.1
Microsoft Windows
Einführung
Als neuestes Mitglied der Windows-Produktfamilie kam das Betriebssystem
Windows XP, welches eine Weiterentwicklung von Windows 2000 war, im Jahre
2001 auf den Markt. Bei der Entwicklung wurde das Windows 2000 System für
Intel-Prozessoren als Grundlage für Windows XP übernommen. Die Bezeichnung XP steht für ’eXPerience’.
Die auffälligste Neuheit bei Windows XP ist die neu gestaltete Benutzeroberfläche, die im Auslieferzustand eine farbenfrohere Desktop-Oberfläche bietet als
dies bisher bei Windows der Fall war. Es steht aber wahlweise auch eine modifizierte Version der alten Oberfläche zur Verfügung16 .
Windows XP ist von Anfang an in zwei Versionen erhältlich:
• Professional Edition wurde für den Einsatz in Unternehmen entwickelt
und enthält Funktionen wie z. B. Fernverwaltung und Dateiverschlüsselung.
• Home Edition ist als preiswerte Variante um einige Eigenschaften der Professional Edition gekürzt, basiert jedoch auf demselben Kern.
Mittlerweile gibt es Windows XP in weiteren Varianten. Zum Beispiel:
• Media Center Edition basiert auf der ’Professional Edition’ und enthält
spezifische Erweiterungen für auf multimediale Inhalte, sowie deren Wiedergabe spezialisierte Computer, die in der Regel mit einer TV-Karte ausgestattet sind.
• Tablet PC Edition basiert auf der Professional Edition und enthält spezifische Erweiterungen für auf Stifteingabe optimiere Laptops/Notebooks,
die über einen im Display integrierten Digitizer verfügen.
16 wird
als klassisch bezeichnet
Dokumentation der Installation vier verschiedener Betriebssysteme
75
Wir haben die Version für den privaten Anwender, also Windows XP Home
Edition, installiert und bewertet. Für Informationen über dieses Betriebssystem stehen eine Reihe von Webseiten, CD’s, Bücher und Fachzeitschriften zur
Verfügung.
3.5.2
Installationsablauf
1. Installations-CD eingelegt und Rechner gestartet.
2. Partitionierung
Bestehende Partition wurde erkannt. Wir haben die Partition gelöscht und
neu eingeteilt.
3. Lizenz
Vor der Installation wird die Lizenzvereinbarung angezeigt, die wir auch
akzeptiert haben.
4. Auswahl der Regionen und Sprachen
Regionen- und Sprachoptionen müssen vom Benutzer angepasst werden.
Wir haben alles auf Deutsch eingestellt.
5. Einstellung von Benutzerinformation
Benutzerinformationen, also Name und Organisation, können eingegeben
werden.
6. Einstellung von Computerinformation
Wie bei der Benutzerinformation kann der Name des Computers eingegeben werden. Es wird hier auch nicht nach Richtigkeit geprüft. Einzige
Beschränkung ist maximal fünf Zeichen.
7. Datum- und Uhrzeiteinstellung
8. Netzwerkeinstellung
Zur Netzwerkeinstellung kann man zwischen
• Standardeinstellung
• benutzerdefinierten Einstellung auswählen.
Wir haben die Standardeinstellung gewählt. Damit wurden alle für eine
Installation notwendigen Einstellungen vorgenommen.
9. Neustart
Nachdem die Installation vollzogen war, wurde der Computer automatisch
neugestartet.
10. Internetverbindung
Nach der Willkommensseite wird gefragt, ob der Computer eine direkte
Internetverbindung über Netzwerke herstellt. Wir haben zugestimmt, dass
der Computer eine Internetverbindung über eine LAN/Heimnetzwerke
hergestellt.
11. Registrierung bei Microsoft
Der Benutzer kann an dieser Stelle seinen Computer bei Microsoft registrieren. Für unseren Zweck ist es irrelevant und nicht sinnvoll, deswegen
haben wir keine Registrierung vorgenommen.
76
Installation alternativer Betriebssysteme
12. Benutzereinstellung
In diesem Schritt kann man schon mehrere Benutzern anlegen, was man
später ändern oder löschen kann. Wir legen zwei Benutzer an und nennen
sie Benutzer1 und Benutzer2.
Damit ist das System erfolgreich installiert und einsatzbereit.
3.5.3
Testverlauf
Mobiler Datenträger
Der USB-Stick wird beim Anschliessen sofort erkannt und automatisch in das
Dateisystem eingebunden. Lesen und Schreiben auf dem Datenträger funktioniert ohne Probleme und er kann ohne vorheriges Auskoppeln wieder entfernt
werden.
Drucken von Dokumenten
Zum Einrichten des Druckers wird dieser angeschlossen und eingeschaltet. Windows erkennt das Gerät automatisch, bietet jedoch keine Treiberunterstützung.
Diese können in der aktuellsten Version auf der Homepage des Herstellers heruntergeladen werden. Den Speicherort des Treibers gibt man im Einrichtungsassistenten manuell an. Die Einrichtung erfolgt von da an automatisch. Der Drucker
kann nun von installierten Softwareprodukten angesprochen werden und der
Druck einer Testseite verläuft erfolgreich.
PDF
Um Dateien im PDF-Format darstellen zu können, ist die Installation der kostenfreien Software Adobe Acrobat Reader notwendig. Alle notwendigen Funktionalitäten sind hier enthalten.
Datensicherung
Legt man einen unbeschriebenen Rohling in den CD-Brenner ein, wird automatisch ein Fenster geöffnet, in dem nach der auszuführenden Aktion gefragt.
Wählt man dort die Option Ordner für beschreibbare CD öffnen, wird ein Fenster des Explorers geöffnet. Legt man Dateien in diesem Fenster ab, so werden
sie der zu brennenden Zusammenstellung hinzugefügt. Ein Klick auf Dateien
auf CD schreiben löst den Brennvorgang aus. Die so entstandene CD konnte
von allen Testsystemen gelesen werden.
Digitale Fotografie
Die Unterstützung der Digitalkamera ist wie beim Drucker nicht ohne manuelle
Installation eines Treibers möglich. Danach wird die Kamera automatisch beim
Anschliessen erkannt und ein Werkzeug zum Herunterladen der Fotos gestartet.
Das automatische Löschen der Originaldateien auf der Kamera und das automatische Umbenennen der heruntergeladenen Bilder sind mit diesem Werkzeug
möglich.
Dokumentation der Installation vier verschiedener Betriebssysteme
77
Archivdateien
Die Unterstützung für das ZIP-Format ist bei Windows XP in den Datei Explorer integriert. Per Doppelklick gelangt man in die interne Ordnerstruktur
der Datei, als würde man einen Ordner öffnen. Dateien können von dort aus
einfach per Drag & Drop an ihren Bestimmungsort verschoben werden. Alle
anderen Formate werden nicht ohne die Installation zusätzlicher Software unterstützt. Die entwickelnden Firmen stellen zum großen Teil Entpackprogramme
zur Verfügung, einige müssen jedoch über die Kommandozeile ausgeführt werden. Abhilfe schaffen hier kostenlose Programme wie 7zip17 , die alle gängigen
Formate unterstützen. Im Falle von 7zip ist allerdings eine manuelle Anpassung
der Verknüpfungen nötig.
Film ansehen
Das Abspielen einer DVD ist aufgrund eines fehlenden Decoders nicht möglich.
Der Windows Media Player verweist hier auf den Download verschiedener kostenpflichtiger Produkte. Eine kostenfreie Lösung ist der VideoLanClient, der
DVD’s auch ohne Erwerb eines zusätzlichen Decoders abspielt.
Musik hören
Nach Einlegen einer Audio-CD wird diese sofort erkannt und ein Auswahlfenster angezeigt. Man kann die CD hören, die Titel auf den Computer kopieren
oder sich den Inhalt der CD in einem Ordner anzeigen lassen. Wählt man das
Abspielen der CD, öffnet sich der Windows Media Player und das Abspielen der
Musik beginnt automatisch. Eine Abfrage der CDDB erfolgt bei bestehender
Internetverbindung ohne Eingriffe des Benutzers. Auch MP3-Dateien sind mit
dem Windows Media Player verknüpft und können per Doppelklick abgespielt
werden.
Softwareinstallation
Die meisten Programme liegen im Format EXE vor. Dies sind ausführbare Installationsprogramme, in seltenen Fällen aber auch die Programme selbst. Durch
einen Doppelklick wird ein Installationsassistent gestartet, der den Benutzer
nach allen notwendigen Parametern zur Installation fragt und die einzelnen
Schritte automatisch durchführt. Wie viel Können des Benutzers dabei vorausgesetzt wird, variiert. Oft wird nur der Ort für die Installation erfragt, bei
anderen Produkten gleich viele Einstellungen, die mehr mit der Einrichtung, als
der Installation der Software zu tun haben. Bei der von uns durchgeführten Installation von OpenOffice konnten alle Standardoptionen übernommen werden,
die Installation hat somit, außer Vertrauen, keine besonderen Anforderungen an
den Benutzer gestellt.
Internet-Browser
Der Internet Explorer ist der Standardbrowser unter Windows XP. In der aktuellen Version 6 des IE, liegt dieser leider technisch weit hinter den Möglichkeiten
anderer Browser zurück. Diese Funktionslücken können zum Teil mit Add-ons
17 www.7-zip.org/
78
Installation alternativer Betriebssysteme
geschlossen werden. Einfacher ist jedoch die Installation eines anderen Browsers,
wie zum Beispiel dem Firefox18 , der bei anderen Betriebssystemen vorinstalliert
ist. In der noch nicht veröffentlichten Version 7 des IE sollen viele der Ideen und
Funktionen anderer Browser übernommen werden19 .
E-Mail-Client
Als Mailclient bietet Microsoft eine abgespeckte Version ihres aus dem Microsoft
Office-Paket bekannten Outlook an. Die Outlook Express genannte Software ist
durch einen Assistenten leicht zu konfigurieren und kann in einem Adressbuch
auch Kontaktdaten speichern. Die wohl am meisten genutzte Zusatzfunktion in
Outlook, der Kalender, fehlt hier ganz.
Hintergrundbild
Das Hintergrundbild kann per Rechtsklick/Eigenschaften geändert werden. Das
System bringt einige zur Auswahl mit, es können aber auch eigene Bilder verwendet werden. Schön ist die Funktion des Datei-Explorer, durch die Bilder per
Rechtsklick/Als Hintergrundbild festlegen direkt als Hintergrundbild eingerichtet werden können.
Dateiverwaltung
Zur Navigation durch das Dateisystem steht unter Windows der Datei-Explorer
zur Verfügung. Er bietet verschiedene Anzeigemodi für die Elemente innerhalb
eines Ordners und eine übersichtliche Baumansicht für die Ordnerstruktur. Statt
dieser Baumansicht kann sich der Benutzer auch ein Menü anzeigen lassen, von
dem aus er auf einige Funktionen und Informationen des Ordners oder einer
Datei zugreifen kann. Die Ordnerstruktur ist übersichtlich gestaltet und stellt
den Benutzer nur selten vor ein Rätsel. Einzig die Benutzerbezogenen Daten
befinden sich zu tief und zu ungeschickt in der Baumstruktur versteckt. Dieses Missgeschick wird durch mehrere Möglichkeiten des Schnellzugriffs auf die
entsprechenden Ordner nur zum Teil wieder gut gemacht. Zwar ist der Ordner, in dem sich die Verknüpfungen für das Startmenü befinden, durch einen
Rechtsklick auf das Start-Symbol zu erreichen, wer sich aber schon im Datei
Explorer befindet, wird länger suchen müssen.
Anmeldung zweier Benutzer
Die Einrichtung mehrerer Benutzer kann während der Installation, oder später
vorgenommen werden. Es ist möglich für jeden Benutzer festzulegen, ob dieser
Administratorrechte hat oder nicht. Die Benutzer können im laufenden Betrieb
gewechselt werden, so dass die Anwendungen des nicht aktiven Benutzers im
Hintergrund weiterlaufen. Ein schnelles hin und her wechseln zwischen den Benutzern ist so gewährleistet.
18 www.mozilla.com
19 Im Laufe der Arbeiten an diesem Projekt ist eine beta-Version des IE 7 erschienen. Diese
Version bleibt aber von uns ungetestet und unbewertet.
Dokumentation der Installation vier verschiedener Betriebssysteme
3.5.4
79
Bewertung von Windows XP
Windows XP kann als bekannt vorausgesetzt werden. Dennoch wollen wir hier
kurz ein paar Vor- und Nachteile aufführen, die im Vergleich mit den anderen
Systemen aufgefallen sind. Die Installation ist im Vergleich mit Suse Linux als
einfacher zu bewerten, da sie den Benutzer an keiner Stelle in Konfigurationsoptionen leitet, die unverständlich sind. Schwieriger gestaltet sich hier jedoch die
Verwendung verschiedener Hardware. Zwar gibt es für ziemlich jede am Markt
befindliche Hardware einen Treiber, der den Betrieb mit einem Windows System erlaubt, dieser muss allerdings oft manuell installiert werden. Ein einfaches
Anstecken und Benutzen ist oft nicht möglich. Auch bei der Installation zusätzlicher Software ist Windows XP vergleichsweise unkomfortabel. Von YAST einmal abgesehen ist selbst die Installation über Kommandozeile, wie bei PC-BSD
möglich, einfacher als die meisten Installationen unter Windows. Ein Handbuch
mit nützlichen Tipps zur Einrichtung des Systems vermisst man gänzlich. Microsoft verlässt sich komplett auf Hilfedateien und Tooltips, diese stehen einem
allerdings überall zur Verfügung. Viele Unzulänglichkeiten, die während unserer Tests aufgetaucht sind, ließen sich durch Installation ergänzender Software
beheben. Dieser Umstand lässt eine besonders gute Bewertung der Mitgelieferten Software leider nicht zu, an dieser Stelle waren die anderen Systeme besser
ausgestattet. Auch wenn die mitgelieferte Software nicht immer das Maß der
Dinge ist, zehrt Windows sehr stark von seiner Verbreitung und dem daraus
resultierenden riesigen Treiber- und Softwareangebot.
3.6
Fazit
Zentrale Aufgabe unserer Arbeit war die Installation und Bewertung von Betriebssystemen. Bei Betrachtung aller Systeme kann man sagen, dass sich SUSE
Linux, neben dem schon weit verbreiteten Windows XP, als anwenderfreundlichstes Betriebssystem erwiesen hat. Eine problemlose Installation, das Administrationstool YAST und ein hilfreiches Handbuch sprechen für eine Kaufentscheidung. Der große Vorteil von Windows XP ist, dass es sehr weit verbreitet
ist und somit nahezu jeder damit umzugehen gelernt hat. Dies spricht natürlich
für die Beibehaltung oder den Kauf dieses Betriebssystems.
Zeta und PC-BSD wiesen einige Schwächen auf, die für einen selbstständigen
Unternehmer mit Angestellten, die ebenfalls kein fundiertes Wissen in diesem
Bereich haben, eher zu einem Nichtkauf führen könnten. Angefangen mit der im
Vergleich zu den anderen Systemen eher als schwierig einzustufende Installation
bei Zeta oder bei der nicht unbedingt problemlosen Installation von Software
bei PC-BSD. Generell ist zu sagen, dass diese Betriebssysteme eher für fortgeschrittenere Anwender mir mehr Erfahrung und Wissen geeignet sind, da das
Arbeiten über die Kommandozeile, zum Beispiel schon zu einer problemloseren
Installation, führt. Hinzu kommt noch der in einem Unternehmen im Vordergrund stehende Kosten- und Zeitfaktor. Schulungen oder der Kauf neuer Hardware, würden einen Unternehmer eher nachdenklich stimmen.
Basierend auf diesen und weiteren in unserer Arbeit aufgeführten Punkte ist
schlussfolgernd zu sagen, dass einem selbstständigen Unternehmer oder generell
einem einfachen Anwender, zu einem Kauf von SUSE Linux oder Windows XP
zu raten ist.
80
Installation alternativer Betriebssysteme
Literaturverzeichnis
[WIKI]
Wikipedia, Die freie Enzyklopädie
http://de.wikipedia.org
Stand: Februar 2006
[MICROSOFT] Webseite der Microsoft Corporation, Hersteller von Windows
XP
http://www.microsoft.com/germany/default.aspx
Stand: Februar 2006
[YELLOWTAB] Webseite der yellowTAB GmbH, Hersteller von ZETA
http://www.yellowtab.de/
Stand: Februar 2006
[PCBSD] Webseite von PC-BSD
http://www.pcbsd.org/
Stand: Februar 2006
[NOVELL] Webseite von Novell, Hersteller von Suse Linux
http://www.novell.com/
Stand: Februar 2006
[OPENSUSE] Webseite von Opensuse
http://de.opensuse.org/Willkommen_auf_openSUSE.org
Stand: Februar 2006
[TFGDP] The FreeBSD German Documentation Project: Das
FreeBSD-Handbuch
http://www.freebsd.org/doc/de_DE.ISO8859-1/books/handbook/index.html
Stand: Februar 2006
[PCBSDforum] Das PC-BSD Forum
http://www.pcbsd.org/forums/
Stand: Dezember 2005
[ZETAforum] Das ZETA Forum
http://www.yellowtab.com/phorum/
Stand: November 2005
[LINUXclub] Freies SUpport Forum für Suse Linux
http://www.linux-club.de/
Stand: November 2005
81
82
Installation alternativer Betriebssysteme
Thema 4
Migration von Windows zu
Linux
anhand des Praxisbeispiels der öffentlichen Verwaltung in München
Ann-Christin Bartscher, Nadine Kreft, Katharina Peters
4.1
Aufgabenstellung
Im IT-Bereich lässt sich in den letzten Jahren eine Migration von Windows zu
alternativen Betriebssystemen, insbesondere Linux, feststellen. In dieser Entwicklung begründet sich die Motivation, die einzelnen Aspekte, die für oder
gegen einen Wechsel des Betriebssystems sprechen, genauer zu analysieren. Daher verfolgt diese Arbeit das Ziel herauszustellen, worin generelle Unterschiede
zwischen den Betriebssystemen liegen und im Anschluss daran Vor- und Nachteile hervorzuheben. Dieser Vergleich findet anhand von geeigneten Kriterien wie
z. B. Benutzerfreundlichkeit und Sicherheit statt. Um die Thematik nicht nur
theoretisch zu betrachten, werden im Anschluss anhand eines Praxisbeispiels die
tatsächlichen Gründe, die für oder gegen einen Wechsel zu einem alternativen
Betriebssystem sprechen, herausgestellt. Da im Rahmen einer Seminararbeit die
Betrachtung mehrerer Betriebssysteme zu umfangreich wäre, konzentriert sich
die Arbeit auf den Wechsel von Windows zu Linux.
4.2
Betriebswirtschaftliche Einbindung
Unter betriebswirtschaftlichen Aspekten ist die Fragestellung mit welchem Betriebssystem Computerarbeiten verrichtet werden, unabdingbar. Da sich besonders in den letzten Jahren ein immer größer werdendes Angebot an unterschiedlichen Betriebssystemen auftut, gilt es, anhand von Kriterien das für die speziellen Bedürfnisse des Unternehmens ausgerichtete Betriebssystem auszuwählen.
Nicht nur auf Unternehmensebene ist die Entscheidung des Betriebssystems
83
84
Migration von Windows zu Linux
ein zentraler Aspekt, auch für Öffentliche Verwaltungen, Ämter usw. gilt abzuwägen, welches Betriebssystem am besten zu den auszuführenden Aufgaben
passt. Aspekte wie zum Beispiel die Kostenminimierung, die Sicherheit und die
rechtlichen Risiken sind Problemstellungen, mit denen sich Betriebswirte bei
ihrer Entscheidung bezüglich eines adäquaten Betriebssystems auseindersetzen
müssen. Mit dieser Fragestellung sollten sich nicht nur große Unternehmen mit
komplexen Netzwerken beschäftigen, sondern auch mittelständische beziehungsweise Einzelunternehmen.
4.3
Aufbau der Arbeit
Die Arbeit Migration von Windows nach Linux“ beginnt mit dem Vergleich von
”
Windows und Linux. Die Grundlage für diese Gegenüberstellung bilden Kriterien, die sowohl für private Nutzer als auch für Büroanwendungen von Bedeutung sind. Dazu zählen: Benutzerfreundlichkeit, rechtliche Risiken, Sicherheit,
Kosten und Hardware- und Softwareunterstützung. Daran anschließend wird anhand des Praxisbeispiels der öffentlichen Verwaltung in München herausgestellt,
welche konkreten Gründe für oder gegen einen Wechsel des Betriebssystems
sprechen. Zum Abschluss werden in einem Fazit die wichtigsten Erkenntnise
hervorgehoben, sowie ein kurzer Ausblick für mögliche Zukunftsentwicklungen
gegeben.
4.4
Literatur und Studien
Im Laufe der Literaturrecherche beziehungsweise bei der Suche nach geeigneten
Studien über den Migrationswechsel zu alternativen Betriebssystemen stellte
sich heraus, dass bei dem vielfältig vorzufindenen Material der größte Teil nicht
verwendbar war. Bei fast allen Informationsquellen (Internetquellen, Zeitschriften, Fachliteratur) erkannte man bei näherer Betrachtung, dass die Informationen und Ergebnisse der Studien nicht objektiv ermittelt wurden, sondern
durch die einzelnen Firmen, in unserem Fall Linux-Distributioren und Microsoft, unterstützt wurden. Da es somit sehr schwierig war unabhängige Daten für
die einzelnen vergleichenden Kriterien dieser Seminararbeit zu finden, wurden
teilweise die Daten der abhängigen Studien verwendet. Bei jeder dieser abhängigen Studien wird innerhalb der Seminararbeit erneut darauf hingewiesen und
erklärt, warum die Verwendung an dieser Stelle notwendig ist.
4.5
4.5.1
Vergleich von Windows und Linux
Benutzerfreundlichkeit
Für die Arbeit am Computer ist die Benutzerfreundlichkeit für jeden Anwender,
sei es beruflich oder privat, ein wichtiges Thema. Unter Benutzerfreundlichkeit
wird verstanden, dass der Anwender konfliktfrei, effizient und schnell an dem
PC agieren kann. Hingegen kann fehlende Benutzerfreundlichkeit zu Motivationsverlust, Unzufriedenheit und Ineffizienz führen.
Die Studie: Ist Linux auf dem Desktop konkurrenzfähig?“ [Mue03] versucht,
”
bezüglich dieses Aspektes einen Vergleich anzustellen. Sie wendet sich gezielt
anhand des Praxisbeispiels der öffentlichen Verwaltung in München
85
an Entscheider in Verwaltungen und Unternehmen, die die Linux-Migration
und -Konfiguration implementieren. In der Studie werden verschiedene LinuxAnwendungen in einer Testreihe untersucht. 80 Personen mit unterschiedlichem
Alter und unterschiedlichem Erfahrungshintergrund sollten typische Büroarbeiten wie z. B. das Erstellen eines Textdokumentes oder auch das Brennen einer
CD durchführen. 20 dieser Personen führten die Aufgaben unter WindowsXP
durch, die anderen 60 unter Linux. Das Ergebnis ist, dass Linux im DesktopEinsatz von den Testpersonen positiv bewertet wird. Im Vergleich mit Windows
fällt die Bewertung nur geringfügig schlechter aus. Die Erledigung der Aufgaben dauert bei Linux kaum länger, ein paar Aufgaben können sogar schneller
durchgeführt werden. Der größte Teil der Testpersonen ist mit der Verwendung
von Linux-Programmen zufrieden und gibt an, dass er maximal eine Woche
benötigen würde, um sein bestehendes Kompetenzniveau mit Linux zurück zu
gewinnen. Nachteilig hervorgehoben wurden die schlechten Bezeichnungen von
Programmen und Schaltflächen. Ebenso kritisieren die Testpersonen die Übersichtlichkeit sowie die Strukturierung des Desktops bei Linux.
Aufgrund der Marktdominanz von Microsoft besteht die Tatsache, dass ungeachtet aller Studien die meisten PC-Benutzer vom ersten Gebrauch an ihre
alltäglichen Anwendungen mit Microsoft Windows durchführen. Dadurch erhält
der Anwender den subjektiven Eindruck, dass der Umgang mit Windows einfacher bzw. benutzerfreundlicher ist als bei anderen Betriebssystemen. Dies ist
auch insofern der Fall, dass grundlegende Kenntnisse nicht mehr erlernt werden
müssen. Geht es jedoch um komplexe Computeranwendungen, müssen Benutzer bei Windows genauso wie bei alternativen Betriebssystemen die einzelnen
Funktionen erlernen.
Dies findet in Unternehmen in Form von Schulungen und Weiterbildungsmaßnahmen statt. Diese Art von Investitionen sind zwingend erforderlich, um einerseits die Leistungsqualität zu sichern und andererseits Unzufriedenheit, hervorgerufen durch eventuelle Überforderungen, der Mitarbeiter zu verhindern. Da
eine ausreichende Ausbildung der Angestellten erhebliche Kosten verursacht,
wird dieser Aspekt der Benutzerfreundlichkeit bei der Kostenbetrachtung erneut aufgegriffen.
4.5.2
Sicherheit
Die Sicherheit eines Betriebssystems ist ein sehr komplexes Thema, dass hier
nur in Ansätzen beschrieben werden kann. Grundsätzlich ist es irrelevant, wie
integriert die Benutzersicherheit ist, sie ist nur wirksam, solange sie im internen
Bereich bleibt. Das bedeutet, sobald Vernetzungsdienste in die Arbeit mit einbezogen werden, ist es wichtig, sich Gedanken über die Sicherheit zu machen [Gon].
Die Gefahr besteht insbesondere durch Viren, Würmer und Sicherheitslücken.
Im Vergleich zu Windows hat Linux den Vorteil, dass der Browser und das Betriebssystem strikt voneinander getrennt sind. Dies führt dazu, dass Viren und
Würmer über manipulierte Web-Seiten das System nicht in dem Maße gefährden
wie bei Windows. Ein weiterer Pluspunkt für Linux ist, dass sich ein Wurm nicht
als ausführbare Datei in andere Computer weiter kopieren kann. Beispielsweise
Mailanhänge kommen bei Linux nie als ausführbare Dateien an. Die Umwandlung zu solchen erfolgt erst durch den Anwender [PC04]. Die genannten Vorteile
von Linux kann man in diesem Zusammenhang als Nachteile von Windows betrachten. In Unternehmen mit komplexen Netzwerken geht der Punkt bezüglich
86
Migration von Windows zu Linux
der Sicherheit auch an Linux. Bei Mehrbenutzersystemen, die Linux verwenden,
kann der Einzelbenutzer zum Beispiel durch Viren lediglich seine eigenen Daten
löschen, jedoch nicht die gesamte Festplatte. Für große Unternehmen ist dies in
puncto Datensicherheit ein großer Vorteil. Ein weiterer Aspekt, der das Kriterium Benutzerfreundlichkeit mit dem der Sicherheit verbindet, sind Fehler, die
bei der Benutzung der Betriebssysteme auftreten. Bei Windows gibt es derzeit
um die 70 Fehler, die nicht behoben werden und somit sowohl unter Sicherheitsals auch unter benutzerfreundlichen Aspekten den Anwendern Schwierigkeiten
bereiten. Bei Linux ist dies nicht in dem Maße der Fall, da der Quellcode offen
gelegt ist, so dass alle Benutzer, die Fehler entdecken, Möglichkeiten haben, diese
zu beseitigen. In der Praxis zeigt sich diesbezüglich, dass Linux weniger Probleme hat als Windows. Zusammenfassend bestätigt sich, dass Linux im Bereich
der Sicherheit einen Vorsprung gegenüber Windows hat.
Bezieht man in den Sicherheits-Vergleich die Studie der Yankee Group (offiziell
unabhängig; jedoch eine deutliche Bevorzugung von Windows erkennenbar) mit
ein, schneidet Windows besser ab als Linux. Nach dieser Studie hat Windows in
den letzten Jahren stark aufgeholt, während Linux durch die vermehrte Verbreitung stärker in den Fokus der Hacker gerückt ist. Hiernach schätzen die meisten
Anwender Windows mittlerweile genauso sicher ein wie Linux. Bezüglich der
Wiederherstellung des Systems nach einem Sicherheitsangriff, lässt sich Windows im Schnitt um 30 Prozent schneller wiederherstellen. Dies liegt allerdings nicht nur an der Software, sondern daran, dass Dokumentationen, Patches
und Hilfestellungen bei der Wiederherstellung schneller zugänglich sind. In den
Fällen, in denen Linux besser wiederherzustellen war, war meistens die Hardware neuer und das Netzwerk robuster [Yan05].
4.5.3
Rechtliche Risiken
Rechtliche Risiken ergeben sich hinsichtlich des Patentschutzes von Computerprogrammen bzw. aus der Fragestellung, unter welchen Vorraussetzungen sie
schutzfähig und schutzwürdig sind. Für Software stehen prinzipiell zwei Schutzinstrumente des Immaterialgüterrechts zur Verfügung. Im Urheberrecht wird die
Form der Software geschützt. Das Patentrecht hingegen schützt die funktionalen
Aspekte, nicht jedoch die zugrunde liegenden Ideen als solche. Falls Patentschutz
für ein bestimmtes Verhalten eines Computers gewährt wird, ist üblicherweise
die Rede von Software-Patenten. Der Ersteller, der Zeit in die Software investiert hat, hat somit die Chance, für seine Mühe mittels Lizenzgebühren oder
Verkauf der Software entschädigt zu werden. Die derzeitige Rechtslage besagt
laut deutschem Patentgesetz (PatG) und europäischem Patentübereinkommen
(EPÜ), dass nur Patente auf Erfindungen erteilbar sind, die neu sind, auf einer
”
erfinderischen Tätigkeit beruhen und gewerblich anwendbar sind“ [Fw04]. Computerprogramme im Speziellen sind nur dann patentfähig, wenn sie technischen
Charakter (Technizität) aufweisen.
Das Risiko der Patentverletzung besteht in gleicher Weise für Open Source Software wie für proprietäre Software, da das Patentgesetz eine derartige Unterscheidung nicht vorsieht. Auch der Umstand, dass bei OS-Software im Gegensatz
zu proprietärer Software der Quellcode offengelegt wird, führt nicht zu einem
höheren Risiko dahingehend, dass die Verwendung von OS-Software bevorzugt
angegriffen wird. Untersuchungen bezüglich Patentverletzungen finden unter anderem aufgrund funktionaler Analysen während des Ablaufs der Software statt.
anhand des Praxisbeispiels der öffentlichen Verwaltung in München
87
Der offengelegte Quellcode der OS-Software ist dagegen keine handhabbare Methode, um Patentverletzungen zu finden.
Des Weiteren unterliegt OS-Software und insbesondere Linux der sogenannten
GNU (General Public Licenses, auch GPL genannt). Um einen Missbrauch
”
auszuschließen, ist Software, die im Sinne von GNU entwickelt wurde und wird,
auch durch diese geschützt.“ [OS] Die Kernaussage der GPL besteht darin,
dass zwar jeder Anwender den Code verändern und sogar die resultierenden
Programme verkaufen darf, dass aber gleichzeitig der Anwender/Verkäufer das
Recht auf den vollständigen Code hat, diesen ebenfalls vollständig verändern
und wieder zusammen mit der vollständigen GPL kostenlos weitergeben muss.
Die GPL schließt damit aus, dass jemand ein GPL-Programm weiterentwickeln
”
und verkaufen kann, ohne die Veränderungen öffentlich verfügbar zu machen“
[OS].
4.5.4
Hardwareunterstützung
Im Rahmen des Kriteriums der Hardwareunterstützung liegt der Fokus zum
einen auf den Grundvoraussetzungen an Hardware für die Installation des jeweiligen Betriebssystems, sowie an den Grenzen der Installation auf bestimmte
Hardware, zum anderen auf der Unterstützung der Betriebssysteme durch Zusatzhardware.
WindowsXP läuft auf allen PCs mit einem 32-Bit-Prozessor ab 300 MHz und
128 MB Hauptspeicher. Es lässt sich allerdings nicht auf Festplatten am S-ATABus einrichten, es sei denn, der PC verfügt über ein Diskettenlaufwerk, über das
das Installationsprogramm den erforderlichen Treiber von einer Diskette laden
kann. Auch Festplatten mit mehr als 127 GB erkennt das Setup-Programm eines
WindowsXP ohne Service Pack 1 nicht vollständig.
Bei Linux ist die Mindestvoraussetzung ebenfalls ein Prozessor ab 300 MHz
und 128 MB Hauptspeicher. Jedoch gibt es im Gegensatz zu Windows bereits
Treiber für neueste Hardware. Suse Linux 9.1 bringt beispielsweise Treiber für
gängige S-ATA-Controller mit. Aktuelle Linux-Versionen gibt es auch für 64Bit-Prozessoren wie den AMD Athlon 64 oder den Intel EMT64 [PC04].
Der Punkt geht in diesem Vergleich an Linux.
Die meisten PC-Beutzer verwenden allerdings Zusatz-Hardware, um spezielle
Anwendungen und extra Funktionen (Drucken, Internet-Zugang, CD-Laufwerke,
Modem, ISDN, Soundkarten) zu nutzen. Diese neue Hardware muß jedoch zunächst in das Betriebssystem eingebunden werden.
Bei Microsoft Windows wird das fast automatisch übernommen. Neue Hardware, die bei der Installation noch nicht angeschlossen war, wird von Windows
spätestens nach dem nächsten Neustart erkannt. Wenn das System nicht selbst
einen passenden Treiber mitbringt, fordert Windows dazu auf, eine Treiber CD
vom Hersteller einzulegen. Diese erhalten meist ein Setup-Programm, über das
man die Hardware einrichtet und konfiguriert [PC04].
Bei Linux sieht dies anders aus. Linux erkennt zwar neue Hardware von selbst,
allerdings nur, wenn das System dafür bereits einen Treiber mitbringt. Da es nur
einige wenige Hardware-Hersteller gibt, die Linux-Treiber anbieten, existieren
diese nicht, bzw. sind nicht auf das aktuell angewendete Linux-System anwendbar. Erkennt Linux die Hardware nicht an, bleibt nur die aufwendige Suche nach
Treibern im Internet. Die Installation der Treiber ist häufig sehr kompliziert
88
Migration von Windows zu Linux
und setzt gute Linux-Kenntnisse voraus [PC04]. Linux unterstützt aber beinahe die gesamte gängige PC-Hardware. Typische Problemfälle sind zum Beispiel
sehr neue Grafikkarten, Spezialfunktionen beim Notebook, WLAN-Karten und
Windows-spezifische Zusatz-Hardware wie beispielsweise GDI-Drucker, WinModems und einige Scanner. Das Besondere bei der Windows-spezifischen ZusatzHardware ist, dass sie keine öffentlichen Standards unterstützen, sondern nur
mit einem eigens für Windows entwickelten Treiber funktionieren. Die Entwicklung von Linux-Treibern scheitert oft daran, dass die jeweiligen Hersteller keine
Spezifikation zur Verfügung stellen oder deren Verwendung in freien Codes verbieten [Kof04].
Bei Linux kann es demnach in einzelnen Fällen komplizierter werden als bei
Windows, neue Hardware einzubinden.
4.5.5
Softwareunterstützung
Viele kommerzielle Unternehmen sehen in Linux-Produkten noch keinen Markt
bzw. haben kein Interesse daran, für ein freies Betriebssystem Produkte herauszugeben. Viele Firmen bieten bereits ihre Produkte für Linux an bzw. haben
erfolgreiche Testläufe hinter sich, jedoch bieten sie keinen kommerziellen Support für ihre Produkte auf Linux an. Viele Kunden entscheiden sich somit für
den Einsatz von Windows anstatt für Linux [lin05]. Oftmals kann man dieses
Manko durch freie Software beseitigen. Auch im Desktop Einsatz bietet Linux vielfältige Möglichkeiten. Es gibt zwar kein Microsoft Office für Linux, aber
dafür andere Alternativen. Durch Star Office und ApplixWare stehen dem Linux
Anwender leistungsfähige Suiten zur Verfügung. Freie Desktop-Entwicklungen
wie KDE tun ihr übriges, um Linux als Desktopsystem attraktiv zu machen. Es
sind schon einige Firmen auf dem Linux Markt vertreten, und es werden stetig
mehr. Firmen wie Corel, Oracle, Sybase, Informix und Netscape haben offiziell
Produkte und Support für Linux angekündigt [lin05]. Grundsätzlich ist die Softwareunterstützung ein wichtiges Entscheidungskriterium für ein Betriebssystem.
Übliche Software sind Büro-, Multimedia und Netzwerk- bzw. Internetprogramme.
Büroprogramme
Büroprogramme zum Erstellen von Dokumenten, Tabellen und Präsentationen
sind in der Regel die wichtigsten Anwendungen auf einem PC. Die Gewichtung
bei der Benutzung der Programme kann jedoch bei dem jeweiligen Anwender
sehr unterschiedlich sein. Einige verwenden Programme nur“, um kurze Brief
”
zu schreiben, andere benutzen diese für Tabellenkalkulationen mit sehr umfangreichen Makrofunktionen. Bei Windows sind die Büroprogramme in Microsoft
Office und bei Linux in OpenOffice enthalten.
Die Nachteile von Microsoft Office sind, dass beim Einlesen von alten oder sehr
umfassenden Dateien die Layoutinformationen schnell verloren gehen und dass
Zusatz-Tools benötigt werden, um Dokumente in PDF zu erstellen.
OpenOffice basiert auf dem offen gelegten, weiterentwickelten Quellcode von
Star Office 5.2., ist jedoch frei verfügbar und in den Linux-Distrubutionen
im Lieferumfang schon mitenthalten. Übliche Aufgaben können mit OpenOffice leicht erledigt werden, die Bedienung ist selbsterklärend. Außerdem besitzt
OpenOffice die Fähigkeit, Dokumente direkt in PDF zu erzeugen. Allerdings
anhand des Praxisbeispiels der öffentlichen Verwaltung in München
89
gehen bei komplexen Formatierungen häufig Layoutinformationen verloren. Zusammenfassend lässt sich festhalten, dass man bei gewöhnlichen Arbeiten mit
OpenOffice genauso gut zurecht kommt wie mit Microsoft Office.
Einen deutlichen Nachteil besitzt OpenOffice im Vergleich zu Microsoft Office
in der Verwendung von Makros. Open Office erkennt zwar Makros in Microsoft
Office-Dateien, zeigt diese aber nur auskommentiert im Editor an. Ohne intensive Nachbearbeitung laufen die Makros in OpenOffice nicht. Zudem erschwert
die schlechtere Dokumentation der Makrosprache den Umstieg auf OpenOffice.
Die Unterstützung von Basic ist nicht zufriedenstellend. Programmierer setzten
an dieser Stelle häufig die Sprachen C/C++, Java und Python ein, die allerdings
komplizierter sind. Ein weiterer Nachteil ist, dass OpenOffice auch geschützte
Makro-Codes aus Word-Dateien ohne Passwort-Abfrage öffnet, was zu einem
Sicherheitsverlust führt.
Ein weiterer Gesichtspunkt sind Schreibhilfen. Die Rechtschreibprüfung ist bei
Windows und Linux sehr ähnlich: Grobe Fehler werden erkannt und die Rechtschreibeprüfung lässt sich durch zusätzliche Wörterbücher und einzelne Begriffe
ergänzen. Allerdings kann man ein bestehendes Benutzerwörterbuch von Word
nicht ohne Weiters in OpenOffice übertragen. Ein zusätzlicher Pluspunkt für Microsoft Office ist der Thesaurus, der deutlich umfangreicher und leistungsfähiger
ist als die vergleichbare Funktion von OpenOffice.
Vorteilhaft bei Microsoft Office ist auch die Desktop-Integration. Auf dem LinuxDesktop funktioniert Drag & Drop innerhalb von OpenOffice zwischen den Anwendungen ohne Probleme. Allerdings funktioniert der Datenaustausch nicht
immer mit anderen Linux-Anwendungen, anders als bei Windows.
Multimedia
Wichtige Gebiete im Bereich von Multimedia sind die Musik- und Filmwiedergabe, die Bildbearbeitung und Tools für den Videoschnitt.
Am häufigsten wird der Windows Media Player (WMP) für die Musik- und
Filmwiedergabe unter Microsoft Windows eingesetzt. Dieser verwaltet die Multimedia-Dateien und spielt viele gängige Formate ab. Er unterstützt allerdings
nicht MPEG 2 und Divx und spielt nicht SVCDs oder DVDs ab — passende
Codecs und Abspielprogramme muss der Anwender selbst nachrüsten.
Bei Linux werden häufig Kaffeine, Xine oder Mplayer benutzt, die alles abspielen, was zur Zeit an Formaten existiert.
Für einfache Videoschnitte wird bei Microsoft Windows der Windows Movie
Maker aus dem Lieferumfang von WindowsXP verwendet. Dieser kann allerding
nur Filme in WMV-Format speichern. Es gibt jedoch unter Windows zahlreiche
kommerzielle und kostenlose Programme für die Videobearbeitung. Unter Linux
gibt es dagegen keine gute Auswahl in diesem Bereich. Suse liefert eine Demoversion von Main Actor 5.2. (Begrenzung der Aufnahmezeit auf fünf Minuten,
Wasserzeichen im Bild), Suse Linux 9.1 bietet für die Videobearbeitung das Tool
Kino an (Kino ist auf den Datenaustauch mit DV-Camcordern spezialisiert).
Von daher ist Microsoft Windows im Bereich der Software für Videobearbeitung
Linux überlegen.
Unter Microsoft Windows ist eine bessere Bildbearbeitung möglich als bei Linux. Mit dem Programm Paint aus dem Lieferumfang von Microsoft Windows
können einfache Grafiken erstellt und Fotos beschnitten werden. Programme
mit mehr Funktionen gibt es in der Regel oftmals kostenlos als Zugabe beim
90
Migration von Windows zu Linux
Kauf eines Scanners oder einer Digitalkamera. Für Fortgeschrittene existieren
die Programme Adobe Photoshop oder Macromedia Fireworks.
Linux unterstützt das Programm Kpaint, das etwa den gleichen Funktionsumfang besitzt wie Paint. Anspruchsvollere Bildbearbeitung kann mit Gimp durchgeführt werden, das normalerweise in den Linux-Distributionen enthalten ist.
Gimp ist vergleichbar mit Adobe Photoshop, jedoch enthält es keine CMYKUnterstützung und keinen guten Farbmanager.
Unter Windows gibt es bisher eindeutig mehr Software im Multimedia-Bereich
als unter Linux. Für einfache Aufgaben ist Linux zwar gut gerüstet, Profis finden aber noch keinen vollwertigen Ersatz für Programme wie Premiere oder
Photoshop. Linux ist hierbei noch in der Entwicklung [PC04].
Netzwerk/Internet
Bei den Netzwerk- bzw. Internetprogrammen sind vor allem der Browser und
die Mailprogramme unabdingbar.
Unter Microsoft Windows ist der gängigste Browser der Internet-Explorer. Die
Nachteile bei der Verwendung des Browsers von Windows sind, dass es zu WindowsXP SP2 keinen Popup-Blocker gibt, ausserdem lassen sich nicht mehrere
Web-Seiten innerhalb eines Browser-Fensters darstellen. Zudem bestehen Sicherheitsmängel des Internet-Explorers. Linux ist in diesem Zusammenhang vorteilhafter als Microsoft Windows.
Auch bei den Mailprogrammen schneidet Linux besser ab als Microsoft Windows. Outlook Express von Microsoft weist hohe Sicherheitsmängel auf, auch
wenn die Mailprogramme von Linux, Kmail oder Evolution genauso nicht ganz
frei von Fehlern sind. Als Vorteil stellt sich jedoch das beschränkte Zugriffsrecht
der User heraus, so dass mögliche Angreifer sich nicht ausbreiten können.
4.5.6
Kosten hinsichtlich der Wahl des Betriebsystems
Bei der Wahl des für ein Unternehmen geeigneten Betriebssystems sind die Kosten ein komplexes Thema, so dass der Schwerpunkt innerhalb dieses Kriteriums
darauf liegt herauszustellen, worauf Unternehmen achten sollten, wenn sie sich
für ein Betriebssystem entscheiden beziehungsweise es wechseln möchten. Als
Grundlage hierfür dient die Studie der Yankee Group, was in diesem Bereich
nicht problematisch ist, da zum größten Teil allgemeingültige Aspekte betrachtet werden. Da das Thema dieser Seminararbeit den Wechsel von Windows zu
Linux beinhaltet, wird versucht, insbesondere die Aspekte herauszustellen, die
den Wechsel von Windows zu Linux ausmachen.
Um die höchsten Total Cost of Ownership (TCO)1 und den schnellsten ROI2
zu erreichen, müssen Gesellschaften eine gründliche Analyse ihrer aktuellen
1 TCO ist ein Berechnungsverfahren. Der Ansatz dient dazu, Verbrauchern und Unternehmen dabei zu helfen, alle anfallenden Kosten von Investitionsgütern (insbesondere in der IT)
wie beispielsweise Software und Hardware abzuschätzen. Die Idee dabei ist, eine Abrechnung
zu erhalten, die nicht nur die Anschaffungskosten enthält, sondern alle Aspekte der späteren Nutzung (Energiekosten, Reparatur und Wartung) der betreffenden Komponenten. Somit
können bekannte Kostentreiber oder auch versteckte Kosten möglicherweise bereits im Vorfeld
einer Investitionsentscheidung identifiziert werden.[Wik06]
2 Der ROI drückt aus, was aus dem Investment, also dem betriebsnotwendigen Vermögen
und dem damit gebundenem Kapital zurückkehren soll. Der ROI ermöglicht,dass die Rendite
des investierten Kapitals und dessen Rückflussdauer zu bestimmen ist.[Wik06]
anhand des Praxisbeispiels der öffentlichen Verwaltung in München
91
Betriebssystem-Infrastruktur durchführen und die spezifischen Kosten, die in
Verbindung mit dem Kauf und der Management-Aufgaben anfallen, feststellen.
Dies ermöglicht einem Unternehmen, die Stärken und Schwächen ihrer Umgebung zu erkennen. Jedes Unternehmen hat seine individuellen Bedürfnisse,
Ziele und sein jeweiliges Budget. Es gibt kein pauschales TCO-Model, das für
alle Unternehmen funktioniert beziehungsweise gilt.
Bevor entschieden wird, ob Linux, Windows oder Unix die angemessenste Hauptplattform ist — oder alternativ, welche Kombination von Server-Betriebssystemen und Anwendungen am vorteilhaftesten ist — sollten Unternehmen eine
detaillierte Liste von taktischen und strategischen Zielen aufstellen. Dies beinhaltet eine Liste von Kriterien, um die TCO und den ROI zu erreichen. Jedes
Unternehmen, ohne Rücksicht auf Größe und vertikale Marktintegration, sollte
fähig sein, gewisse Aspekte hervorzuheben, die die TCO und den ROI bestimmen.
Zunächst ist das Budget ein wichtiger Aspekt. Wenn Windows die aktuelle
Hauptplattform ist, müssen als erstes grundlegende Fragen gestellt werden.
Zu diesen zählen: Wie und wo kann Geld gespart werden, indem man zu Linux wechselt? Was gibt das Unternehmen für Hardware, Software-Lizenzen und
Dritt-Tools aus? Wenn das Unternehmen zu Linux wechselt und an Lizenzen
spart, muss dann eventuell mehr für Schadensersatzleistungen, Produktgarantien und Dritt-Tools in der Linux-Umgebung bezahlt werden?
Eine weitere Überlegung ist, wie das Personal beziehungsweise die IT-Belegschaft
des Unternehmens bezüglich eines Wechsels des Betriebssystems ausgebildet ist.
Dazu müssen zunächst die Sachkenntnisse im bestehenden OS-Managment im
Unternehmen, der Zeitaufwand und der Budgetbedarf für Umschulungen des
eigenen Personals auf Linux sowie für die Beschäftigung von fähigen LinuxAdministratoren überprüft werden. Da nur wenig fähige Linux-Administratoren
zu Verfügung stehen, ist ihre Geschäftsprämie häufig sehr hoch.
Der Bereich der Sicherheit ist der nächste wichtige Punkt. Derzeit werden MS
Windows-Netzwerke stark von Hackern angegriffen. In den letzten Jahren stieg
ebenfalls die Anzahl der Linux-spezifischen Hackerangriffe deutlich. Wenn die
Kosten für den Sicherheitsaufwand einer Organisation beurteilt werden, sollten
sowohl Sicherheitsübungen und Taktiken, als auch der vorhandene Stand an
Sicherheitstraining des bestehenden Personals mit eingeschlossen werden. Diese
Maßnahmen müssen unter Kostenaspekten geprüft werden. Bevor eine höhere
Einstufung oder Migration unternommen wird, sollte eine Risikoanalyse und
eine Bewertung der gegenwärtigen Umgebung durchgeführt werden, so dass die
anfälligen Stellen beseitigt und das Risiko vermindert werden kann.
Eine weitere Betrachtung vor einer Migration sollte der Infrastruktur der Anwendungen innerhalb des Unternehmens gelten. Entsprechend dieser Thematik sollte sich ein Unternehmen folgende Fragen stellen: Falls die vorhandene Windows- und Unix-Infrastruktur hauptsächlich aus Standardanwendungen
besteht, sind diese Anwendungen dann auch in der Linux-Umgebung erhältlich? Wenn nicht, steht dann die Sachkenntnis und das benötige Budget zur
Verfügung, um eine spezielle Version in einer angemessenen Zeit in Linux nachzubilden? Wie hoch sind diesbezüglich die Kosten?
Entscheidend bei der Kostenanalyse sind auch Kosten für eventuelle Schadensersatzleistungen und auch Produktgarantien. Für kleine oder mittlere Unternehmen ist das Risiko für Prozesse oder Belastungen aufgrund von Verstößen gegen
IP-Geschäftsgeheimnisse, Copyrights oder Patente viel geringer als für große Un-
92
Migration von Windows zu Linux
ternehmen. Falls das Unternehmen einen signifikanten Linux-Einsatz in Erwägung zieht, ist es sinnvoll, sich lange und stark für bessere Schadensersatzleistungen und Produktgarantien einzusetzen.
Von großer Bedeutung sind auch der erste technische Service bei auftretenden
Fehlfunktionen sowie der Support. Für große Unternehmen mit bedeutendem
Linux-Einsatz ist ein erster technischer Service und das Support-Angebot von
Avaya, HP, IBM, EDS, CSC zwingend. Diese Support-Dienstleistungen haben
ihren Preis und erhöhen den allgemeinen TCO um ungefähr 20%. Sinnvoll ist
es, Anbieter zu vergleichen, bevor eine Entscheidung getroffen wird. Da es HP
und IBM zum Ziel haben, dass Linux wächst, sind hier die Chancen für einen
preisgünstigeren Geschäftsabschluss besonders hoch.
Linux ist noch nicht so weit ausgreift wie Windows. Das Basisbetriebssystem
enthält noch nicht alle eingebetteten Leistungen und Management-Fähigkeiten von OS-Umgebungen. Deshalb ist es sinnvoll für die Unternehmen, einige
Dritt-Tools zu kaufen und zu installieren. Das verursacht jedoch zusätzliche Kosten. Diese Pakete können sich vom einfachen Werkzeug bis hin zu komplexeren
Management-Funktionen erstrecken und potenziell die anfänglichen Ausgaben
abhängig von der Größe des Unternehmens um 10% bis 35% ansteigen lassen.
Kunden, die Novell SUSE und Ximian Linux anwenden, sollten es mit Novell
prüfen, die eine Anzahl von Zusatzprodukten haben, wie z. B. ZENworks und
eDirectory von ihrer legalen NetWare Umgebung. Diese Produkte können ebenfalls für SUSE- und Ximian-Anwendungen zur Verfügung stehen.
Es obliegt jedem Unternehmen, selbst zu bestimmen, welches Betriebssystem
oder welche Ausstattungsalternative am besten für den technischen Gebrauch,
das Budget und für das Erreichen der unternehmerischen Ziele geeignet ist. Mit
der richtigen Planung, Ausbildung und angemessener Sorgfalt können Linux,
Windows oder UNIX die besten TCO und den besten ROI erreichen. Unternehmen, die nicht mit der angemessenen Sorgfalt daran gehen, werden häufig die
Folgen von Fehlentscheidungen erleiden müssen.
4.6
4.6.1
Der Vergleich von Windows und Linux anhand des Praxisbeispieles der öffentlichen
Verwaltung in München
Vorstellung der Münchner Stadtverwaltung
Abbildung 4.1: Mux-Symbol für das LiMux-Projekt in München
Bezeichnend für die IT-Technik der Münchner Stadtverwaltung ist ihre Heterogenität. Die zahlreichen Benutzer (14.000) arbeiten seit Jahren mit einer
anhand des Praxisbeispiels der öffentlichen Verwaltung in München
93
Ausstattungsalternative, die sich aus dem Betriebssystem Windows NT 4 der
Firma Microsoft und dem passenden Office-Produkt in unterschiedlichen Versionen von 97 bis 2000 zusammensetzt. Für die Erfüllung der vielfältigen Spezialaufgaben einer öffentlichen Verwaltung sorgen ca. 340 Fachverfahren (das sind
Softwarelösungen, die entweder individuell für die Münchner Verwaltung oder
auf der Basis von Standard-Software mit großem Aufwand für deren Einsatz
angepasst/erstellt wurden), davon ca. 170 großrechnerbasiert. Zusätzlich dazu
werden noch 300 Standardsoftwareprodukte eingesetzt. Der IT-Bereich der LHM
(Landeshauptstadt München) ist organisatorisch durch zwei Zuständigkeitsbereiche geregelt. Während die IT-Strategie und die Beschaffung zentral koordiniert und entschieden wird, werden der Betrieb und die Planung in den 17 eigenständigen IT-Bereichen der Stadt bewerkstelligt. Daraus lässt sich erkennen,
dass es unterschiedliche Betriebs-, Benutzerverwaltungs- und Supportkonzepte gibt und keine gemeinsamen, standardisierten Systemmanagement-Verfahren
etabliert sind.
Die LHM hat allerdings nicht die Entscheidung vorangetrieben, eine durchaus
komplexe IT-Struktur auf ein neues Arbeitsplatz-Betriebssystem zu migrieren.
Vielmehr erzeugte die Ankündigung der Firma Microsoft, den Support und die
Wartung für das in München eingesetzte Betriebssystem Windows NT 4 einzustellen und die daraus resultierenden Änderungen im IT-Markt einen Migrationsdruck auf die IT-Bereiche der Stadt.
Die genaue Analyse, aus welchen Gründen die Münchner Verwaltung den Wechsel zu Linux vorgenommen hat, wird anhand der bereits vorgestellten Kriterien
durchgeführt. Interessant ist dabei die Überprüfung, ob die bereits vorgestellten
Vor- und Nachteile der beiden Betriebssysteme innerhalb dieses Praxisbeispiels
bestätigt werden oder nicht. Als Grundlage für die Auswertung wird die Clientstudie des Münchner Migrationsprojektes LiMux (Eigenbegriff für das Projekt
in München) verwendet, die zur Entscheidungsfindung und -unterstützung erstellt wurde. Das Projektziel der Studie ist die Bewertung der unterschiedlichen
Alternativen anhand übergeordneter Kriterien. Dies sind im Rahmen der ClientStudie die technische Machbarkeit, die wirtschaftlichen Konsequenzen und die
qualitativ-strategischen Konsequenzen der einzelnen Alternativen. Da im Rahmen dieser Seminararbeit eine Gliederung anhand anderer Kriterien gewählt
wurde, wird bei der Auswertung der Münchner Studie diese Gliederung übernommen. An den entsprechenden Stellen wird jedoch darauf verwiesen, unter
welchen der drei Aspekte die einzelnen Erkenntnisse fallen.
Bei der Clientstudie werden fünf verschiedene Konfigurationen als Migrationsziel
betrachtet, die unterteilt werden in drei Zielkonfigurationen und zwei ergänzende Konfigurationen. Die Ausstattungsalternativen XP/XP (WindowsXP als Betriebssystem und Microsoft OfficeXP als Büroanwendungssoftware), XP/OSS
(WindowsXP als Betriebssystem und OSS Office Suite (z. B. OpenOffice) als
Büroanwendungssoftware) und LX/OSS (Linux als Betriebssystem mit OSS
Office Suite als Büroanwendungssoftware) werden hier Zielkonfigurationen genannt, da sie technisch den Vorstellungen der LHM entsprechen. Die Migration
dieser Alternativen wird als harte Migration bezeichnet, dass heißt sie wird ohne Übergang vollzogen. Dadurch fällt besonders bei der Migration zu LX/OSS
ein hoher technischer Aufwand an. Die Ausstattungsalternativen LX/OSS/VM
(Linux als Betriebssystem mit OSS Office Suite als Büroanwendungssoftware
und einer Windows PC-Emulation (z. B. VMWare)) und LX/OSS/TS (Linux
als Betriebssystem mit OSS Office Suite als Büroanwendungssoftware und die
94
Migration von Windows zu Linux
Bereitstellung von Windowsanwendungen mit Hilfe von Terminalserver-System)
werden ergänzend untersucht, um weitere technische Wege im Sinne einer sogenannten weichen Migration darstellen zu können. Diese Alternativen ermöglichen unter Linux eine Windows-Ablaufumgebung, d. h. die derzeitigen Programme und Anwendungen unter Windows bzw. Microsoft Office können weiterhin
verwendet werden.
4.6.2
Benutzerfreundlichkeit
Im Rahmen der Münchner Client-Studie wird das Kriterium der Benutzerfreundlichkeit nicht als solches untersucht. Auch wenn dieser Punkt nicht direkt in die Entscheidungsfindung der LHM mit einfließt, sind weitläufiger Kriterien zu finden, die zur Benutzerfreundlichkeit zählen können. Auf der Basis
der qualitativ-strategischen Bewertung der Ausstattungsalternativen finden sich
zwei Kriterien bezüglich der Auswirkung eines Betriebssystemwechsels auf die
Mitarbeiter. Zum einen sind das die Auswirkungen auf die Attraktivität der
Arbeitsbedingungen, zum anderen die Auswirkungen auf die Qualifikationssicherung und -erweiterung [UNI]. Bei der Auswertung dieser Kriterien stellt sich
heraus, dass die Ausstattungsalternative XP/XP die besten Ergebnisse erzielt.
Im weiteren Sinn gehören auch Schulungen zum Kriterium der Benutzerfreundlichkeit. Dieser Aspekt wird jedoch bei der Münchner Entscheidungsfindung
vorwiegend im Rahmen der Kostenanalyse genauer betrachtet.
4.6.3
Sicherheit
Im Rahmen der Münchner Client-Studie wird das Kriterium Sicherheit zum
einen qualitativ-strategisch und zum anderen aus technischer Sicht untersucht.
Innerhalb der qualitativ-strategischen Betrachtung werden die Auswirkungen
auf die IT-Sicherheit betrachtet, welche sich aus der Bedeutung für die Realisierung weiterführender Sicherheitslösungen, den Auswirkungen auf das Bedrohungspotential, den Auswirkungen auf die Stabilität des Systems und der Beurteilung des Pilot-Projekt-Charakters zusammen setzten. Die Betrachtung dieser
vier Untersuchungspunkte führt zu dem Ergebnis, dass die Ausstattungsalternative LX/OSS bezüglich der Auswirkungen auf die IT-Sicherheit die größten
Vorteile bietet.
Auf technischer Ebene unterscheiden sich die Handlungsalternativen erheblich
in ihrer Betriebssicherheit. Es entstehen laut Client-Studie bei einer weichen Migration nicht nur ein unverhältnismäßig hoher technischer Aufwand um gleichwertige Betriebssicherheit (z. B. Ausfallsicherheit) zu gewährleisten, sondern
auch Risiken im Hinblick auf die Nutzung der Netzintrastruktur und Risiken
im Hinblick auf den Aufwand in der Einführungsphase. Eine Feinplanung könnte den Bedarf für mehr Terminalserver zeigen. Bei der Berücksichtigung dieser
Punkte ist die Alternative XP/XP die vorteilhafteste.
Da aus qualitativ-strategischer Sicht die Alternative LX/OSS vorzuziehen ist,
aus technischen Gesichtspunkten jedoch die Alternative XP/XP die größten
Vorzüge aufweist, gibt es bei dem Kriterium Sicherheit keine eindeutige Bevorzugung einer Alternative.
anhand des Praxisbeispiels der öffentlichen Verwaltung in München
4.6.4
95
Rechtliche Risiken
Zur Klärung rechtlicher Unklarheiten und anhaltender Befürchtungen rund um
Open Source hat die LHM (Landeshauptstadt München) ein Rechtsgutachen3 in
Auftrag gegeben. Dieses Rechtsgutachten sollte die Frage nach den Auswirkungen der umstrittenen EU-Richtlinie zur Patentierbarkeit computerimplementierter Erfindungen klären, indem es folgende Hauptaspekte untersuchte: die
langfristige Investitionssicherheit der für LiMux 4 veranschlagten rund 30 Millionen Euro, die sich abzeichnende Patentflut“ im Softwarebereich, die sich
”
daraus ergebenden Klagewellen und ihre Folgen für die Innovationskraft der
Wirtschaft. München wollte Klarheiten erhalten, welche Unterschiede zwischen
der im Europäischen Parlament beschlossenen Fassung des Richtlinienentwurfs
(Parlamantsrichtlinie) und dem Entwurf des Ministerrats (Ratsrichtlinie) bestehen. Mit Hilfe des Rechtsgutachtens hat die LHM versucht eine klare Linie
bezüglich der Rechtssicherheit des Projektes LiMux einzuschlagen.
Das Rechtsgutachten ergab u. a. folgende Ergebnisse:
• Nach der derzeitigen Rechtslage ist eine Patentverletzung durch Computerprogramme nur selten möglich und zwar für proprietäre Software wie
für Open-Source Software in gleichem Maße. Eine Verstrickung der Stadt
München nach der heutigen Rechtslage ist demnach als gering einzustufen.
• Der Richtlinienentwurf des EU-Parlaments vom 24.09.2003 würde die Patentierbarkeit von Computerprogrammen gegenüber der bestehenden Rechtslage erheblich einschränken. Der Richtlinienentwurf wäre eine Beschränkung des Patentschutzes auf den Einsatz von Computerprogrammen im
Rahmen von Herstellungsverfahren für materielle Güter und damit eine
faktische Abschaffung des Patentschutzes für ganze Wirtschaftszweige. Die
Risikoveränderung ist derzeit jedoch nicht absehbar, insbesondere in Bezug
auf die Auslegung und Behandlung von Ämtern und Gerichten der Parlamentsrichtlinie aufgrund des Diskriminierungsverbots nach Art.27 TRIPS.
Eine Umsetzung der Parlamentsrichtlinie würde demnach zwar zunächst
zum faktischen Ausschluss von Patenten für computerimplementierte Erfindungen führen, dennoch sollte München den Umstieg auf Linux nicht
abhängig von dieser Richtlinie anzweifeln.
• Der Entwurf des Ministerrats vom 24.09.2004 gibt im Wesentlichen die geltende Rechtslage wieder. Sie würde die bestehende Rechtslage nur bezüglich des bestehenden Begriffs des technischen Beitrags einschränken. Sie
würde damit eine künftige Ausweitung des Patentschutzes verhindern. Mit
der Umsetzung der Ratsrichtlinie würde sich demnach die Investitionssicherheit der Stadt München gegenüber der derzeitigen Rechtslage nicht
verschlechtern.
Trotz der herausgestellten rechtlichen Unklarheiten und anhaltenden Befürchtungen rund um Open Source sieht das Rechtsgutachten abschließend nur geringe Probleme durch Softwarepatente für die Hauptbestandteile des LiMuxProjekts und gibt endgültige Entwarnung, so dass die LHM die Entscheidung
bezüglich des Umstiegs auf freie Software treffen konnte.
3 Frohwitter Kurzgutachten: Rechtliche Bedingungen und Risiken der Landeshauptstadt
München für den Einsatz von Open Source Software
4 Titel des Migrationsprojektes der Stadtverwaltung in München
96
Migration von Windows zu Linux
Abbildung 4.2: Austausch-Quoten der Sonderhardware [UNI]
4.6.5
Hardwareunterstützung
Um festzustellen, ob eine Migration bei der Münchner Stadtverwaltung im Rahmen der technischen Möglichkeiten liegt, wurde eine Erhebung anhand eines
Fragebogens an alle Referate der Stadtverwaltung durchgeführt (Stand der Erhebung: 31.11.2002). Anhand dieser Erhebung wurde die Ist-Situation an Hardund Software und der jeweilige Migrationsaufwand ermittelt.
Die LHM verfügte zu der Zeit über 13.740 PC-Systeme und 443 Notebooks, von
denen 10.933 vernetzt sind und von 16.143 Anwendern benutzt werden.
Unilog5 geht bei einem Betriebssystemwechsel von einer Mindestvoraussetzung
bei der Prozessorleistung von 500 MHz und beim Hauptarbeitsspeicher von 256
MB aus. Derzeit besaß die LHM 7.232 PC-Systeme (51%) mit weniger als 500
MHz, die bei einer Migration komplett ausgetauscht werden müssen. Von den
6.951 PC-Systemen (49%) mit mindestens 500 MHz Prozessorleistung weisen
1.922 Systeme einen Hauptspeicher von mehr als 256 MB, 4.651 einen Hauptspeicher mit 128 MB und 378 Systeme eine Hauptspeicher von weniger als 128
MB auf. Demnach müssten 5.029 PC-Systeme aufgerüstet oder ausgetauscht
werden. Dieser Migrationsaufwand wäre sowohl bei einem Wechsel zu Linux als
auch bei einem Wechsel zu WindowsXP zu berücksichtigen.
Sonderhardware
Als Sonderhardware“ werden in diesem Zusammenhang Hardware-Komponen”
ten/-Systeme verstanden, die die LHM für besondere Aufgaben und Anwendungen einsetzt. Die Kosten, die bei einer Migration dieser ungefähr 2.000
Sonderhardware-Komponenten anfallen würden, schätzt Unilog auf etwa 1,65
Mio. Euro. Die Grafik in Abb. 4.2 stellt die Austausch-Quoten“ beziehungs”
weise den Anteil der zu ersetztenden Sonderhardware, bei einer Migration des
Betriebssystems zu WindowsXP und Linux gegenüber. Hieran zeigt sich, dass
die Austausch-Quoten bei einem Wechsel zu Linux viel höher sind als bei einer
Migration des Betriebssystems zu WindowsXP.
4.6.6
Softwareunterstützung
Bei der Client-Studie von Unilog wurde der Bereich der Software in vier Kategorien eingeteilt: Büroanwendungen, Fachverfahren, Makros und Formulare sowie
5 Unternehmen,
das mit der Clientstudie von der LHM beauftragt wurde
anhand des Praxisbeispiels der öffentlichen Verwaltung in München
97
Standardsoftware.
Büroanwendungen
Zum Zeitpunkt der Erhebung hat die LHM 14.688 Office-Lizenzen in unterschiedlichen Versionen, davon waren bereits ungefähr 10% MS OfficeXP-Lizenzen, und für 642 PC-Systeme lagen schon, aufgrund von neuen oder ausgetauschen Arbeitsplätzen, bei denen die neuste Version mitgeliefert wurde, Windows
XP-Lizenzen vor.
Fachverfahren
Unter Fachverfahren werden Software-Lösungen verstanden, die individuell für
die LHM programmiert oder auf Basis von Standard-Software angepasst bzw.
erstellt und an mehr als einem Arbeitsplatz eingesetzt werden. Diese Fachverfahren werden wiederum unterteilt in zu migrierende und nicht zu migrierende Fachverfahren. Fachverfahren, die nicht zu migrieren sind, sind beispielweise solche, die über einen WEB-Client verfügen und auf BS2000-Host-basiert
ablaufen. 83% der Fachverfahren der LHM sind allerdings zu migrieren. Die
Wiederbeschaffungskosten werden auf etwa 50 Mio. Euro geschätzt. Ungefähr
50% der eingesetzten Fachverfahren besitzen eine Verknüpfung mit Microsoft
Office-Produkten. Unilog gibt an, dass ein Migrationsaufwand von ca. 6% der
ursprünglichen Anschaffungskosten der Fachverfahren bei einer Migration zu
XP/XP, ca. 12% bei einem Wechsel zu XP/OSS und 23% bei der Alternative
LX/OSS zu erwarten ist.
Makros und Formulare
In fast allen Referaten der LHM werden referats-spezifische MS-Office-Formulare
und -Makros eingesetzt. Die Wiederbeschaffungskosten werden hier grob auf etwa 1,4 Mio. Euro geschätzt. Die Makros und Formulare sind stark abhängig von
der eingesetzten Variante des Office-Systems. Beim Wechsel zu OSS müssen diese komplett neu gestaltet werden. Aber auch bei einer Migration nach OfficeXP
müssen ungefähr 20% ausgewechselt werden.
Standardsoftware
Im Durchschnitt hat die LHM neben den Office-Systemen ca. drei PC-StandardSoftware-Produkte je PC-System. Die häufigsten sind: Internet-Browser, Terminplaner, BS200- und Novell-Clients. Die Kosten für den Austausch dieser
Produkte werden auf etwa 1,6 Mio. Euro geschätzt. Es ist davon auszugehen,
dass keine PC-Standardsoftware unter Linux eingesetzt werden kann. Auch unter WindowsXP können teilweise ältere Versionen nicht weiterlaufen. Um die
20% müssen beim Einsatz von WindowsXP ausgetauscht werden, bei Linux
sind es jedoch 100%. Es gibt allerdings einige OSS-Ersatzprodukte.
Unter den gegebenen Voraussetzungen ist im Rahmen der Software-Unterstützung die Alternative XP/XP die vorteilhafteste.
98
Migration von Windows zu Linux
Abbildung 4.3: Kostenvergleich XP/XP - XP/OSS, [UNI]
4.6.7
Kosten hinsichtlich der Wahl des Betriebssystems
Die Tabelle6 in Abb. 4.3 zeigt die Kostenverteilung, die Gesamtkosten und die
Kapitalwerte der Ausstattungsvarianten, bei denen WindowsXP als Betriebssystem eingesetzt wird. Es wird unterschieden zwischen zwei Ausstattungsalternativen. Zum einen die Lösung mit WindowsXP als Betriebssystem und Microsoft
OfficeXP als Büroanwendungssoftware (XP/XP) und zum anderen die Lösung
mit WindowsXP als Betriebssystem und OSS Office Suite (z. B. OpenOffice) als
Büroanwendungssoftware (XP/OSS).
Die Tabelle7 in Abb. 4.4 zeigt die Kostenverteilung, die Gesamtkosten und die
Kapitalwerte der Ausstattungsvarianten, bei denen Linux als Betriebssystem
eingesetzt wird. Es wird unterschieden zwischen drei Ausstattungsalternativen:
Erstens die Lösung in der Linux als Betriebssystem mit OSS Office Suite als
Büroanwendungssoftware (LX/OSS) genutzt wird, zweitens die Lösung, in der
Linux als Betriebssystem mit OSS Office Suite als Büroanwendungssoftware und
einer Windows PC-Emulation (z. B. VMWare) (LX/OSS/VM) verwendet wird
und drittens die Lösung, in der Linux als Betriebssystem mit OSS Office Suite
als Büroanwendungssoftware und die Bereitstellung von Windowsanwendungen
mit Hilfe von Terminalserver-System (LX/OSS/TS)eingesetzt wird.
Auf Basis der dargestellten Tabellen lassen sich folgende Ergebnisse herausstellen: Die wirtschaftlichste Ausstattungsalternative ist XP/XP. Dieses Ergebnis begründet sich betriebswirtschaftlich durch geringe Hardware-(Anpassungs)Kosten, die niedrigsten Migrationskosten für vorhandene Verfahren und dem
vergleichsweise minimalen Schulungs- und Einarbeitungsaufwand. Demnach sind
6 Die Tabelle ist nach derzeitigem Erkenntnisstand im Hinblick auf die nächsten 5 Jahren
erstellt worden.
7 Die Tabelle ist nach derzeitigem Erkenntnisstand im Hinblick auf die nächsten 5 Jahren
erstellt worden.
anhand des Praxisbeispiels der öffentlichen Verwaltung in München
99
Abbildung 4.4: Kostenvergleich LX/OSS - LX/OSS/VM - LX/OSS/TS, [UNI]
hier die niedrigsten Gesamtkosten als auch der niedrigste Kapitalwert vorzufinden. Lediglich Lizenzkosten (insgesamt 7,65 Mio. Euro) tragen dazu bei, dass
sich die Kosten der Ausstattungsalternative XP/XP erhöhen. Diese äußern sich
auf Grund des Lizenzmodells der Firma Microsoft in erhöhten Einführungs-,
Wartungs- und Betriebskosten. Grundsätzlich haben OSS-Produkte demnach
einen Kostenvorteil durch die Lizenzkosten, dieser kommt bei der Wirtschaftlichkeitsbetrachtung jedoch erst bei den Betriebskosten zum Tragen. Dies begründet sich dadurch, dass der Kostenvorteil der OSS-Produkte nicht primär
bei den einmalig anfallenden Lizenzkosten im Rahmen der Migration realisiert
wird. Hier werden die Einsparungen durch den Einsatz von Linux und Open
Office durch Mehrkosten bei den PC-Standardsoftwareprodukten, die unter Linux neu beschafft werden müssen, vermindert. Trotz der erheblichen Lizenzkosten bei der Lösung XP/XP lässt sich ein knapper Gesamtkostenvorteil der
Ausstattungsalternative XP/XP feststellen. Die nächstgünstigere Ausstattungsalternative ist LX/OSS/VM. Diese führt gegenüber der Lösung XP/XP lediglich zu einem Kostennachteil von 2,46 Mio. Euro beim Kapitalwert und von
1,76 Mio. Euro beim Gesamtwert. Dagegegen liegt der Kostenvorteil der Ausstattungsalternative XP/XP gegenüber einer reinen Linux-Lösung (LX/OSS)
bei 11,9 Mio. Euro beim Kapitalwert und 11,6 Mio. Euro beim Gesamtwert.
Der monetäre Kostenvorteil der Lösung XP/XP wird insbesondere durch einen
benötigten Qualifizierungsbedarf bei einem Wechsel von Microsoft Office auf
Open Office geschaffen. Es entsteht ein technischer Mehraufwand durch höhere
Migrationskosten für Fachverfahren, PC-Standardsoftware und Sonderhardware
beim Einsatz von OSS-Produkten (hier Linux und Open Office).
100
Migration von Windows zu Linux
Abbildung 4.5: Bewertete Ausstattungsalternativen I [UNI]
Abbildung 4.6: Bewertete Ausstattungsalternativen II [UNI]
Zusammenfassend zeigt sich, dass die betriebswirtschaftliche Betrachtung der
Ausstattungsalternativen im Hinblick auf die Gesamtkosten ein eindeutiges Ergebnis aufweist. Bei der Gesamtkostenbetrachtung überwiegen die betriebswirtschaftlichen Vorteile des Einsatzes der Ausstattungsalternative XP/XP in den
Bereichen Schulung, Einarbeitung und Migration gegenüber den Nachteilen/
Mehrkosten durch die Lizenzen.
4.6.8
Entscheidung der Stadt München
Die Auswertung der Studie zeigt, dass bei technischer und wirtschaftlicher Betrachtung (Hard- und Softwareunterstützung, Kosten) die Aktualisierung auf die
neue Windows-Version die sinnvollste Alternative ist. Unter qualitativ-strategischen Aspekten (Benutzerfreundlichkeit, Sicherheit) ist jedoch der Wechsel zur
Open Source-Lösung am wünschenswertesten. Das Problem besteht daher in der
unterschiedlichen Gewichtung der einzelnen Aspekte. Wird unterstellt, dass beide Aspekte die gleiche Gewichtung besitzen, so kann eine Relation zwischen den
Qualitätspunkten der qualitativ-strategischen Aspekten und den ermittelten
Kapitalwerten der Wirtschaftlichkeitsbetrachtung (technische und wirtschaftliche Aspekte) ermittelt werden.
Die Auswertung der Abbildungen 4.5 und 4.6. zeigt, dass sich die Ausstattungsalternative LX/OSS/VM in einer Gesamtbetrachtung gegenüber der Lösung
XP/XP durchsetzt. Dies begründet sich durch die gute Bewertung hinsichtlich
der qualitativ-strategischen Kriterien. Die Alternative LX/OSS/VM hat demnach trotz höherer Gesamtkosten unter betriebswirtschaftlichen Aspekten die
größten Vorteile.
Die Entscheidung über eine angemessene wirtschaftliche Client-Konfiguration in
der LHM muss folglich differenziert betrachtet werden. Liegen die Präferenzen
anhand des Praxisbeispiels der öffentlichen Verwaltung in München
101
eher in der technischen Machbarkeit und in der monetären Wirtschaftlichkeitsbetrachtung, ist die Lösung XP/XP für die LHM vorteilhafter. Soll die Entscheidung jedoch eher von qualitativ-strategischen Aspekten beeinflusst werden,
dann bildet die Ausstattungsalternative LX/OSS/VM eine optimalere Lösung.
4.7
Fazit und Ausblick
Ziel dieser Arbeit war es festzustellen, welche Vor- und Nachteile die hier untersuchten Betriebssysteme (Windows und Linux) aufweisen und ob eines der Systeme sich als besser geeignet erweist als das andere. Sowohl bei dem grundsätzlichen Vergleich anhand der Kriterien, als auch bei Betrachtung des Münchner Projekts LiMux durch die Auswertung der Client-Studie der Verwaltung in
München zeigt sich, dass es eine allgemeingültige Antwort auf die Frage, welches
der beiden Betriebssysteme den Vergleich gewinnt, nicht gibt. Anhand der Gegenüberstellung der gewählten Kriterien zeigt sich, dass mal Windows Vorzüge
gegenüber Linux aufweist, mal genau andersherum. Das bedeutet, dass jedes
Unternehmen individuell anhand der eigenen Bedürfnisse abwägen muss, welches Betriebssystem zum entsprechenden Unternehmen passt, welche Anforderungen erfüllt werden müssen, und welche Nachteile in Kauf genommen werden
können. Ein entscheidendes Kriterium ist diesbezüglich der Kostenaspekt. Am
Beispiel der Stadt München zeigt sich jedoch, dass sich die Verantwortlichen zu
Gunsten der qualitativ-strategischen Aspekte und gegen die wirtschaftlichste
Ausstattungsalternative entschieden haben. In der Regel ist dies jedoch nicht
der Fall. Gerade bei der derzeitigen wirtschaftlichen Situation sollte sich jedes
Unternehmen die Frage stellen, in welchen Bereichen es Kosten einsparen kann.
Da Betriebssystemkosten, einschließlich Lizenzen, Schulungskosten usw. einen
Kostenfaktor für Unternehmen darstellen, ist es sinnvoll eine genaue Prüfung
vorzunehmen, bevor man sich für ein Betriebssystem entscheidet.
Grundsätzlich lässt sich in den letzten Jahren eine verstärkte Migration zu
alternativen Betriebssystemen feststellen. Das geht nicht soweit, dass die vorherrschende Marktstellung von Microsoft gefährdet wäre, jedoch zumindest eine
Tendenz auszumachen ist. Nicht nur die Stadt München setzt mit ihrem Projekt LiMux auf ein alternatives Betriebssystem, sondern auch weitere Städte,
wie zum Beispiel Wien 8 , erwägen einen Betriebssystemwechsel in ihrer Stadtverwaltung.
8 Das
in Anlehnung an das Projekt LiMux betitelte Projekt Wienux
102
Migration von Windows zu Linux
Literaturverzeichnis
[lin04]
http://www.pro-linux.de/news/ (Stand: Muenchen 05.08.2004)
[lin04]
http://www.pro-linux.de/news/ (Stand: Muenchen 11.08.2004)
[Fw04]
Frohwitter Kurzgutachten: Rechtliche Bedingungen und Risiken der
Landeshauptstadt Muenchen für den Einsatz von Open Source
Software, 2004, Rechtliche Risiken bei Migration von Linux,
http://www.ris-muenchen.de/RII/RII/DOK/SITZUNGSVORLAGE/
517379.pdf
[OS]
Herkunft und Lizenz von Linux (Kapitel 1.4), Open Source Library,
S.53ff
[LM07]
http://www.linux-magazin.de/Artikel/ausgabe/2000/07/
patente.html
[LM06]
http://www.linux-magazin.de/Artikel/ausgabe/2000/06/
Recht/recht.html
[TU-B]
http://ig.cs.tu-berlin.de (Stand: 10.03.2006)
[TSCH] Schiffner, Thomas: OSS, Freie Software in deutschem Urheber- und
Vertragsrecht, ISBN 3894814659
[UNI]
Unilog Integreta Unternehmensberatung GmbH: Client Studie der
Landeshauptstadt München: Kurzfassung des Abschlussberichts
inklusive Nachtrag,
http://www.muenchen.de/vip8/prod2/mde/_de/rubriken/
Rathaus/40_dir/limux/publ/clientstudie_kurz.pdf
[Mue03] Müller, Dietmar: Studie: Linux auf dem Desktop ist konkurrenzfähig
http://www.zdnet.de/ (Stand: 07.08.2003)
[Gon]
Goncalves, Marcus: Linux im Unternehmen, 1. Aufl. Bonn 2000,
S.29ff
[PC04]
Eggeling, Thorsten: Windows gegen Linux, in: PC-Welt 10/2004
[Kof04]
Kofler, Michael: Linux - Installation, Konfiguration, Anwendungen,
7. Auflage, 2004, Addison-Wesky Verlag, S. 39ff
[Lin05]
http://www.linux.de (Stand: 10.03.2006)
103
104
Migration von Windows zu Linux
[Neu03] Neumeth, E., Suyder, G., Hein, T.: Handbuch zur
Linux-Systemverwaltung, Markt+Technik Verlag, 2003
[sel05]
http://www.selflinux.org (Stand: 10.03.2006)
[Yan05] DiDio, Laura: The Yankee Group report, 2005 North American
Linux and Windows TCO Comparison
http://download.microsoft.com/download/2/8/7/
287fda62-1479-48b7-808c-87333312b93e/Yankee_TCO.pdf
[lin05]
http://www.linux.de/business/#kommerziell (Stand:
05.11.2005)
Tabellenverzeichnis
1.1
1.2
Preisvergleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vergleich Windows Server 2003 . . . . . . . . . . . . . . . . . . .
105
19
20
106
Migration von Windows zu Linux
Abbildungsverzeichnis
1.1
1.2
1.3
1.4
Struktur BSD 4.4 -Kernel (vgl. [Kao05]) . . . . .
Ring-Schema der x86-Architektur (vgl. [Wiki1]) .
Verteilung der Serverbetriebssysteme (IDC, 2001)
Der BSD-Daemon (vgl. [Wiki2]) . . . . . . . . . .
4.1
4.2
4.3
4.4
4.5
4.6
Mux-Symbol für das LiMux-Projekt in München . . . . . . . .
Austausch-Quoten der Sonderhardware [UNI] . . . . . . . . . .
Kostenvergleich XP/XP - XP/OSS, [UNI] . . . . . . . . . . . .
Kostenvergleich LX/OSS - LX/OSS/VM - LX/OSS/TS, [UNI]
Bewertete Ausstattungsalternativen I [UNI] . . . . . . . . . . .
Bewertete Ausstattungsalternativen II [UNI] . . . . . . . . . . .
107
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
8
11
18
20
. 92
. 96
. 98
. 99
. 100
. 100