Big Sister is watching

Transcription

Big Sister is watching
Ausgabe 3/2002
€ 4,00
Bildverarbeitung mit Java
Wir stellen Ihnen die Bildverarbeitung mit Hilfe des
mächtigen Frameworks JAI vor
Apache-Tuning mittels Crypto-Karten
Schnell und sicher soll´s sein. - Crypto-Karten bringen Sie
diesem Ziel deutlich näher
Big Sister is watching ...
Open Source Software als Alternative zu kommerziellen
Produkten aus dem Bereich System- und Netzwerkmanagement
Mit Object Systems und ORDIX den
Einstieg ins eBusiness finden
• ORDIX NEWS •
EDITORIAL
Paderborn, September 2002
... alles unter Wasser
Bezogen auf die Gesamtsituation steht unser Titelbild sinnbildlich für
das „Land unter“ in der IT-Branche. Dass der Sommer, der wieder
keiner war, parallel dazu auch noch große Teile Deutschlands, Österreichs und Tschechiens unter Wasser setzte, ist eher trauriger Zufall.
Während den Bewohnern in den bedrohten Gebieten das Wasser buchstäblich bis zum Hals steht, jammert die IT-Branche auf relativ hohem
Niveau. Wurde in den Boom-Jahren fast jeder zu jedem Preis eingestellt, übertreffen sich zur Zeit nahezu dieselben Firmen mit den angekündigten Entlassungszahlen. So etwas soll zumindest in den USA das Steigen des Aktienkurses bewirken?!
Anzeige PRO CONSULT
70 Prozent der amerikanischen Bevölkerung befürworten einen Krieg gegen den Irak, das scheint man dort
zu benötigen, um den angeknacksten Nationalstolz wiederherzustellen. Dass dadurch die Opfer des 11.
September nicht wieder lebendig werden, interessiert nicht. Während man also am einen Ende der Welt an
Krieg denkt, tobt hier der Wahlkrieg, nein, natürlich Wahlkampf – und jetzt auch noch im Wasser. Da
werden plötzlich die Millionen locker gemacht, denn alle könnten ja am 22.9. zur Wahlurne gehen. Und wer
mehr verspricht, der wird gewählt. Das kennt man ja.
Wenn Sie diese Zeilen lesen, haben sich „Eddie ääh“ Stoiber und „Gerd, die ruhige Hand“ Schröder schon
das erste Mal im übertragenen Sinne auf der Mattscheibe darum „gekloppt“, wer es nach dem 22.9. besser
macht. Erstaunlicherweise erzählen sie dem Wähler vor der Wahl gerne, was nach der Wahl besser
gemacht wird. Meist passiert dummerweise nach der Wahl nicht viel. Und wenn es ganz anders wird, dann
sind die Umstände daran schuld ... vielleicht aber auch, weil nach der Wahl ja quasi schon wieder vor der
Wahl ist?
Außer am 22. September, können wir in der IT-Branche zum Glück noch etwas anderes wählen, z. B.
zwischen Microsoft und Open Source oder zwischen Linux und Windows/2000. Das überlegen derzeit
zumindest diejenigen, denen im finanziellen Sinne das Wasser bis zum Hals steht und die nicht mehr bereit
sind, Lizenzgebühren ohne Ende an Microsoft zu überweisen. Die Rede ist von einigen öffentlichen Verwaltungen. Wir haben das Thema Open Source in dieser News aufgegriffen und ich erwähne gerne, dass ich
bereits 1995 an dieser Stelle Linux und Open Source als Alternative zu MS Produkten ins Gespräch brachte.
Trotzdem dieses Thema brandaktuell ist, mussten wir aus organisatorischen Gründen unseren Konferenztag
verschieben. Doch aufgeschoben ist nicht aufgehoben.
Jetzt endlich nur noch die guten Nachrichten: Wie immer finden Sie interessante Artikel zum Thema Java,
Neues von Oracle und aus dem Bereich System Management. Auch im Schulungsumfeld tut sich bei uns
momentan sehr viel. Und da ich neulich gelesen habe, dass die Presse doch nur noch gute Nachrichten
über die IT-Branche schreiben soll, denn allein daran liege es, dass Alles so schlecht sei: Nehmen Sie diese
News, sehen Sie auf das Titelbild, drehen Sie es auf den Kopf und schon geht die Umsatzstatistik nicht
baden, sondern reicht in den Himmel ... Nein? ... Denken Sie bitte nicht zu genau darüber nach!
In diesem Sinne viel Spaß beim Arbeiten nach Ihrem wohlverdienten Urlaub wünscht Ihnen
Wolfgang Kögler (Vorstandsvorsitzender)
Ausgabe 3/2002
3
• ORDIX NEWS •
STANDARDS
Inhalt
03 ... Editorial
04 .... Inhalt
39 .... Impressum
... und es geht auch ohne
Agent
System Management
Java
05 .... Hardwareüberwachung mit BMC PATROL Teil II:
... und es geht auch ohne Agent
Hardware-Komponenten überwachen, obwohl es unmöglich ist, auf ihnen einen PATROL Agenten zu installieren? Wir zeigen Ihnen, wie es trotzdem geht.
08 ... Bildverarbeitung mit Java
Wir stellen Ihnen die Bildverarbeitung mit Hilfe des
mächtigen Frameworks, der Werkzeug- und Algorithmensammlung JAI vor.
20 .... Big Sister is watching ...
Open Source Software als Alternative zu kommerziellen Produkten aus dem Bereich System- und
Netzwerkmanagement.
14 ... eSelect Teil I: Realitätsnahes eBusiness
Kostengünstiger Start beim eBusiness. Durch die
ORDIX Beteiligung bei der Essener
Object Systems profitieren auch ORDIX
Kunden vom zusätzlichen Know-how.
Systeme & Netze
32 ... Sudo - Im Auftrag des Herrn ...
Aufgaben delegieren, die ausschließlich
über den Root-Account erledigt werden
können? Ab jetzt ja! - Sogar ohne das
Root-Passwort preiszugeben!
28 ... Eclipse: Das Schweizer Messer
für den Softwareentwickler?
Ein sehr variables, qualitativ hochwertiges und vor allem freies Framework,
das kostengünstige Entwicklungen
nicht nur mit Java ermöglicht.
36 ... Sun + Fire = Power ?
Ein High End System geht ins Rennen um den Konsolidierungs-Markt.
37 ... Veritas Cluster Server
Einer der wichtigsten Cluster Server
im Überblick. Veritas Cluster sind auf
mehreren Plattformen verfügbar. Nicht
ausfallsicher, aber hochverfügbar.
Systeme & Datenbanken
12 .... Oracle 9i New Features Teil II: OMF
Die Verwaltung von Dateien auf Betriebssystemebene durch die Oracle Instanz.
42 ... Apache-Tuning mittels Crypto-Karten
Schnell und sicher soll´s sein. - CryptoKarten bringen Sie diesem Ziel deutlich näher.
40 .... Oracle 9i New Features Teil III: SQL in Oracle 9i
Mit 9i ist man in der Lage, auf vielfache Art sogenannte Multitable Inserts durchzuführen. - Ein Feature, auf das Entwickler schon lange warteten.
44 .... RAC Features Teil II: Recovery mit Oracle
RAC 9i „Fast Reconfiguration“
Dieses Mal geht es um die einfachere Verwaltung
von Ressourcen und Sperren und wie diese das
Instance Recovery beschleunigt.
Aus- & Weiterbildung
23 .... Neue Seminare: Projekte mit J2EE und WebSphere,
Softwareentwicklung mit Java und Eclipse.
24 .... Seminarübersicht
Preise, Termine ... bis Mitte April 2003. - Dieses Mal
zum Herausnehmen!
26 .... Neue Seminare: Testen mit JUnit, Oracle und XML.
35 .... Neues Seminar:
XML Programmierung unter Java mit DOM und SAX.
4
• ORDIX NEWS •
Hardwareüberwachung mit BMC PATROL Teil II:
Ausgabe 3/2002
Standards
SYSTEM MANAGEMENT
Aktuell
11 .... Lösungspartner im eBusiness
Mit den Dienstleistungen von Object Systems und
ORDIX unter Einsatz der „eSelect Suite“ den
kostengünstigen Einstieg ins eBusiness finden.
18 .... Promitreff in Mainz
beim Weltklasse-Schnellschachturnier „Chess Classic
2002“ mit ORDIX als Sponsor der „ORDIX Open“.
19 .... Auf, auf zu neuen Taten!
Behindertensportreiterin Hannelore Brenner verzeichnet erste Erfolge mit neuem Spitzenpferd Fabiola.
27 .... Newsticker
46 .... Interaktive Möbelschau in Eigenkomposition
Pflegen Sie Ihre Web-Seiten doch einfach selbst! So wie die Helms GmbH.
Ausgabe 3/2002
Im zweiten Teil der Hardwareüberwachung gehen wir besonders auf die Möglichkeit der Überwachung von Hardware-Komponenten ein, auf denen per se kein
PATROL Agent installiert werden kann. Solche Komponenten sind normalerweise
mit Standard-PATROL-Methoden nicht zu überwachen. Die Abfrage von Variableninhalten mittels SNMP bietet hierbei eine interessante Alternative.
Überblick
Komplexe IT-Landschaften verlangen eigentlich zwingend ein entsprechendes Monitoring, um die
gewünschte Verfügbarkeit zu garantieren. Nun gut, Sie, als verantwortlicher Administrator, haben
bereits mit PATROL ein ausgefeiltes System-Monitoring implementiert und können (die meisten) Probleme rechtzeitig erkennen und
abfangen. Was tun Sie aber, wenn
z. B. schlicht der Strom ausfällt? Unerwartet aber nicht unvorhersehbar.
Dazu werden in den meisten Firmen mehr oder weniger stark Finanzmittel in eine unterbrechungsfreie Stromversorgung (USV) investiert. Aber woher wissen Sie,
ob diese überhaupt funktioniert?
Wie und wie oft überprüfen Sie
deren Funktion tatsächlich? Schalten Sie etwa stündlich den Strom
ab, um zu überprüfen ob die USV
funktioniert? Sicher nicht – und
unsinnig wäre es außerdem.
Wir wollen Ihnen hier eine Methode vorstellen, mit der dieses Problem mit PATROL einfacher zu lösen ist. An dieser Stelle möchten
wir erwähnen, dass Administratoren, die bereits ein Netzwerkmanagement betreiben und mit Werkzeugen wie z. B. HP OpenView
Network Node Manager oder IBM
Netview arbeiten, im Folgenden
prinzipiell nicht mehr viel Neues
erfahren. Es sei denn, sie sind
Ausgabe 3/2002
dennoch an einer (zusätzlichen) SNMP-Überwachung durch PATROL oder einer speziellen Integration in PATROL interessiert.
Im ersten Teil dieser Serie wurde Ihnen eine Individualprogrammierung eines Knowledge Moduls
(KMs) zur Hardwareüberwachung vorgestellt. Dazu
musste ein Programm ausgewählt werden, das in
der Lage ist, entsprechende Hardwareinformationen zu generieren. Mittels eines individuell programmierten KMs werden die Ergebnisse des Abfrageprogramms ausgewertet und interpretiert. Für
SNMP-fähige Hardware-Devices gibt es die Möglichkeit, sich ein KM mittels des Programms
„mib2km.exe“ (NT) bzw. „mib2km“ (UNIX-Binary)
mit Hilfe eines Wizards auf einfache Weise selbst
zu erstellen.
SNMP Integration in PATROL
Das Monitoring von Objekt-Informationen, die via
SNMP erhalten werden, ist dabei nicht neu. Im
Gegenteil, viele Tools können SNMP Informationen bearbeiten und der PATROL-Agent beinhaltet
schon seit jeher einen SNMP-Subagenten.
Dabei basiert das von PATROL verwendete SNMP
auf dem Industrie-Standard SMUX. Die Kommunikation erfolgt über einen TCP SMUX Port (Default: TCP 199). Das Zusammenspiel der PATROL
SNMP-Komponenten sehen Sie in Abb. 1.
Jeder PATROL-Agent wird zusammen mit einem
SNMP-Master-Agenten und einem SNMP-SubAgenten installiert. Der Master-Agent kann mit
den SNMP-Sub-Agenten kommunizieren. Der
Master-Agent ist die zentrale Verteilstelle für GETund SET-Operationen an andere Sub-Agenten.
Standardmäßig werden SNMP-Master- und -SubAgent beim Starten des PATROL-Agenten mitgestartet.
5
• ORDIX NEWS •
SYSTEM MANAGEMENT
Abb. 1: Zusammenspiel der PATROL SNMP-Komponenten.
Abweichende Einstellungen können in einer entsprechenden Konfigurationsdatei vorgenommen
werden. Dort können auch einzelne Befehle (z. B.
SET) abgeschaltet werden. PATROL unterstützt die
SNMPv1-Befehle, eingeschränkt auch SNMPv2.
SNMP stellt ein einfaches Request-Response-Verfahren dar, bei dem das Netzwerk-Managementsystem (NMS) einen Request auslöst und das verwaltete Gerät den entsprechenden Response liefert. Der PATROL-Agent stellt alle notwendigen
SNMP-Befehle zur Verfügung: Zum Lesen und Ändern von Variablen die PSL-Funktionen snmp_get(),
snmp_get_next(), snmp_walk() und snmp_set();
zum Empfangen bzw. Verschicken von SNMP-Traps
gibt es snmp_trap_[ignore|listen|receive|register|send].
Außerdem gibt es dann noch einige Verwaltungsbefehle, z. B. zum Starten oder Stoppen des SNMPSub-Agenten.
Die MIB-Objekte können über eine
ASCII-Konvertierung in den PATROL-Namespace übertragen
werden. Eine uns bekannte „Variable“, nämlich - 1.3.6.1.4.1.1031.
1.1.1.5.1.4.25.47.67.80.85.47.67.80.
85.47.67.80.85.67.112.117.85.
116.105.108.47.118.97.108.117. entspricht dem Wert des Parameters „/CPU/CPU/CPUCpuUtil“ im
PATROL-Namensraum und kann
mit „snmp_h_get“ problemlos verarbeitet werden. Dass dieser doch
unhandliche Ausdruck dem uns
bekannten CPU-Parameter entspricht, ist natürlich nicht ohne
weiteres zu erkennen, sondern nur
aus der MIB-Hierarchie zu erfahren.
Die Ziffern „.1.3.6.1.4.1.1031“ stellen dabei die normierte Darstellung
des MIB-Objektbaumes für den
Einstieg in die BMC-Hierarchie dar
(siehe Abb. 2).
Um die CPU-Parameter (oder andere „bekannte“ Objekte) zu überwachen, wird sicher auch weiterhin der klassische PATROL-Agent
eingesetzt. Zur Überwachung einer USV, eines Druckers oder einer Netzkomponente (wie z. B.
Switch oder Router), auf der kein
Agent laufen kann, wird dann aber
prinzipiell lediglich seine MIB benötigt. Für die meisten Netzkom-
Die Management Information Base (MIB)
Welche Objekt-Variablen können nun in der
Praxis per Request-Response abgefragt und
z. B. in der PATROL-Konsole dargestellt werden? Prinzipiell können alle Objekte, die in der
MIB beschrieben sind, angesprochen werden.
Die MIB ist eine hierarchisch organisierte
Sammlung von Informationen, bei der jedes
MIB-Objekt eine definierte Eigenschaft des verwalteten Geräts darstellt. Auf die einzelnen Objekte kann via MIB-Objekt-ID zugegriffen werden. Die MIB-Definitionen werden in den entsprechenden RFCs genauer beschrieben, sollen aber hier nicht weiter ausgeführt werden.
6
Community-Name ein,
so generiert das Tool automatisch ein KM, beispielsweise mit dem
Namen ROUTER-XY_
161.km (<IP-Adresse/
Name>_<Portnummer>.km), das dem bekannten „klassischen“
KM entspricht. Dies
kann wie gewohnt in der
PATROL-Konsole geladen und dargestellt werden.
Fazit
Ausgabe 3/2002
Mittels SNMP können
auch Netzwerkkomponenten oder andere
SNMP-fähige Geräte, auf denen kein eigener Agent
läuft, ins gewohnte PATROL-Monitoring einbezogen werden. Dies bedeutet eine signifikante Erweiterung des herkömmlichen Monitoring.
Abb. 3: Beispiel-KM zur Überwachung der Netzwerk-Aktivitäten, generiert durch mib2km und <Default>-MIB (patrol.mib).
ponenten der bekannten Hersteller wird die MIB mitgeliefert.
Um sich das teilweise mühsame
Abfragen der Variablen mittels MIB
O-ID zu ersparen, stellt BMC im
SDK-Kit das Tool „MIB2KM“ zur
Verfügung. In einer grafischen
Oberfläche können sehr leicht KMs
generiert werden. Dabei handelt
es sich um eine selbstentpackende
Datei, die eine Struktur mit weiteren ausführbaren Dateien, KMund PSL-Dateien, sowie einer Reihe bereits vordefinierter MIBs liefert. Die Datei mib2km muss im
%PATROL_HOME-Verzeichnis entpackt werden. Dabei entsteht das
Verzeichnis „PAK“, das u. a. eine
Reihe von Standard-MIBs enthält.
Lädt man die neuen WIZ_CUSTOM.km und WIZ_mib2km.km mit
der PATROL Entwicklerkonsole,
kann der Wizard als zusätzliches
KM-Kommando aufgerufen werden. Es erscheint das Eingangsbild. Die nötigen Schritte können
sehr leicht mittels eines selbsterklärenden Wizards durchgeführt
werden.
Abb. 2: Baumstruktur der MIB-Objekte.
• ORDIX NEWS •
SYSTEM MANAGEMENT
Wählt man dazu die passende MIB
aus, gibt den SNMP-Port und den
Ausgabe 3/2002
Die Konfiguration eines zusätzlichen Monitoring via
SNMP ist zwar nicht ganz so trivial und mit einigem
Arbeitsaufwand behaftet, aber da diese Komponenten teilweise essentiell für die Performance bzw.
Verfügbarkeit einer ganzen IT-Landschaft sind,
sollte man diese Möglichkeit, sich einen Zustandsbericht über die Komponenten seines Netzwerkes
zu verschaffen, durchaus nutzen - insbesondere,
wenn die MIB der Komponente vorhanden ist und
der Wizard genutzt werden kann.
Durch den Einsatz des Tools MIB2KM erhält man
ein KM, das sich nahtlos in die bisherige PATROLÜberwachung einfügt. Darüber hinaus gibt es
bereits eine Reihe vorgefertigter Monitoring-Lösungen in der BMC-SNMP-Usergroup (über die BMCDeveloper-Site zugänglich).
Der Einstieg in diesen Informationspool ist anfangs
zwar gewöhnungsbedürftig, hat man diesen aber
erst einmal geschafft, erhält man eine Fülle weiterer, nützlicher Informationen zur Überwachung eines komplexen und heterogenen Netzwerkes.
Dr. Ulrich Schwanke ([email protected]).
7
• ORDIX NEWS •
JAVA
Bildverarbeitung mit Java
In vielen IT-Systemen gibt es die Notwendigkeit, Bilder in Form von 2-dimensionalen Bilddaten einzulesen, anzuzeigen, auszuwerten und wieder abzulegen. ORDIX
ist derzeit in einem Projekt bei einer großen Rundfunkanstalt involviert, in dem es
um die Ablage und Archivierung von großen Bildbeständen geht. Diese bestehen
aus den unterschiedlichsten Bildarten, wie z. B. aus eingescannten Abzügen oder
Zeichnungen, per Digitalkamera aufgenommenen Szenen, o. ä.
Wie nicht anders zu erwarten, findet sich auch für das Thema der Bildverarbeitung
innerhalb des Java Universums eine mächtige Werkzeug- und Algorithmensammlung: Das Framework JAI. JAI steht für Java Advanced Imaging, und wir
wollen hier nun einige Grundzüge und Einsatzmöglichkeiten dieser API etwas
genauer unter die Lupe nehmen.
JAI und die Vorfahren
•
In den frühen Java Versionen steckten im Abstract Windowing Toolkit (AWT) die Klassen und
Methoden für den Umgang mit Bilddaten. Es ging
hauptsächlich um die Darstellung von HTML Seiten
mit eingebetteten Images. Dabei wurde nur eine
sehr kleine Anzahl an Bildformaten unterstützt, wie
GIF oder JPEG. Einmal eingelesen, konnte das Bild
im Wesentlichen „nur“ angezeigt werden, wobei
es für weitergehende Operationen oder Manipulationen an Funktionalität fehlte. Für die Erstellung
von einfachen Bildern existierten im frühen AWT
einfache Zeichenfunktionen für Linien, Formen und
primitive Füllmuster.
•
•
•
•
•
•
•
Das Paket Java 2D stellte die erste deutliche Erweiterung in diesem Bereich dar, wurde in das AWT
integriert und hielt mit dem Release JDK 1.2 (auch
bekannt als Java 2) Einzug in die Standard API. In
Java 2D fanden sich erste Klassen und Methoden,
um anspruchsvollere grafische und „rendering“
Operationen auszuführen. Darüber hinaus wurde
auch eine große Anzahl zusätzlicher Bildformate
zumindest für den lesenden Zugriff unterstützt.
Neben einer eher einfach gehaltenen API zur Analyse und Manipulation von Bildern hat Java 2D
hauptsächlich Funktionalitäten zur Darstellung von
Bildern zu bieten. JAI stellt nun seinerseits eine
Erweiterung zu Java 2D dar und kann mit Fug und
Recht als umfangreiche Sammlung für Bildverarbeitungsmethoden bezeichnet werden.
In der Dokumentation zu JAI werden die folgenden Merkmale gesondert herausgestellt:
8
Plattformunabhängige Bildverarbeitung
Verteilte Bildverarbeitung
Objektorientierte API
Flexibel und erweiterbar
Geräteunabhängig
Mächtig
Hochperformant
„Interoperabel“
Einige dieser Punkte ergeben sich
allein aus dem Java Kontext (plattformunabhängig, objektorientiert,
flexibel, usw.), andere wollen wir
beleuchten. Ein Punkt, der in diesem Artikel nicht weiter behandelt
wird, ist die „Verteilte Bildverarbeitung“. Dahinter verbirgt sich die
Funktionalität, längere Ketten von
Bildverarbeitungsmodulen auf verschiedene Rechner zu verteilen,
unter Verwendung von Remote
Method Invocation (RMI).
Erste Schritte: Darstellung
von Bildern
Im JAI findet sich eine Zweiteilung
der beteiligten Klassen und Interfaces analog zum Stream Konzept
aus dem JAVA I/O Bereich (InputStream, OutputStream). Grundsätzlich unterscheidet man im Kontext des JAI zwischen Bildquellen
(„source“) und Bildsenken („sinc“).
Eine typische Bildquelle ist ein
Ausgabe 3/2002
• ORDIX NEWS •
JAVA
Java Objekt, das eine Bilddatei einliest und bereithält (Beispielklasse
aus JAI: PlanarImage). Eine typische Bildsenke ist ein Java Objekt, das die Darstellung vornimmt
(Beispielklasse: ImageDisplay).
Die Verbindung der Quelle mit der
Senke kann z. B. bei der Instantiierung erfolgen, oder durch expliziten Methodenaufruf. Dabei kann
es durchaus hybride Objekte geben, die sowohl die Rolle einer
„source“, als auch die Rolle einer
„sinc“ annehmen und die damit
eine Art Durchgangsstation bilden.
Mit diesem Prinzip lassen sich ganze Ketten von Bearbeitungskomponenten bilden, die im JAI Kontext auch processing graphs heißen. Dieser Ansatz ist auch als
„Dekorationsprinzip“ bekannt. Für
eine gewünschte Funktionalität
kommt dabei nicht eine genau darauf spezialisierte Klasse zum Einsatz, sondern eine Kombination
aus verschiedenen JAI Klassen,
die, jede für sich, häufig nur einen einzigen Aspekt bedienen.
Das System wird solange „dekoriert“ bis das gesuchte Input-Output Verhalten vorliegt.
Wir sehen uns in einem ersten
Beispiel die Funktionalität „Bildausschnitt vergrößern“ etwas genauer an. Dieses und eine Reihe
weiterer, sehr instruktiver Beispiele
sind in einem Tutor-Programm des
JAI zusammengefasst, welches
einen sehr guten Überblick zum
Themenkomplex bietet, jedoch separat aus dem Internet herunter
zu laden und zu installieren ist
(http://java.sun.com/products/
java-media/jai/downloads/
download.html) .
In Abb. 1 sehen wir einen Auszug
des zugehörigen Java Quellcodes.
JAI.create(...) in Zeile 1 stellt eine
zentrale Generierungsmethode
des JAI Frameworks zur Verfü-
Ausgabe 3/2002
...
import javax.media.jai.JAI;
import javax.media.jai.PlanarImage;
public class MagnifierTest extends JPanel {
private PlanarImage source = null;
public MagnifierTest (String filename) {
File f = new File(filename);
1
2
3
4
if ( f.exists() && f.canRead() ) {
source = JAI.create("fileload", filename);
ImageDisplay canvas = new ImageDisplay(source);
Magnifier mag = new Magnifier();
mag.setSource(canvas);
mag.setMagnification(3.0F);
mag.setSize(128, 128);
mag.setLocation(150, 150);
...
Abb. 1: Auszug aus dem Java Quellcode des Beispielprogramms „Magnifier“.
gung, mit der in unserem Beispiel eine Bilddatei
vom Datenträger eingelesen und einer Variablen
vom Typ PlanarImage zugewiesen wird.
Ein Beispiel für ein hybrides Objekt ist
canvas, das sich zum einen um die Darstellung des Gesamtbildes kümmert (Bildsenke), zum anderen aber gegenüber einem weiteren Objekt (Magnifier mag) als
Quelle fungiert. Die Verbindung zwischen
diesen beiden Instanzen geschieht in Zeile
3 mit einem expliziten Methodenaufruf, wohingegen das Verbinden per Instantiierung
in Zeile 2 zum Einsatz kommt.
Das Ergebnis dieser Operation ist in dem
Farbbild in Abb. 2 zu sehen. Das Magnifier
Objekt ist mit einer 3fachen Vergrößerung
ausgestattet (Zeile 4 in Abb. 1) und innerhalb der Bildgrenzen beliebig verschiebbar.
Abb. 2: Ausschnitt-Vergrößerung
mit Faktor 3 in einem Farbbild.
Analyse und Manipulation von Bildern
Die eigentlichen Stärken des JAI liegen jedoch im
Bereich der Bildanalyse und -manipulation, was man
gemeinhin unter Bildverarbeitung zusammenfasst.
Zunächst folgt jedoch eine kurze Einführung der
grundlegenden Sachverhalte.
Ein 2-dimensionales, digitales Bild ist in einem Array
der Größe m x n (m Zeilen und n Spalten) abgelegt. An jeder Koordinate (i,j) befindet sich der Wert
des Bildpunktes, häufig auch einfach als Pixel (kurz
für picture element) bezeichnet. Vom Typ des Bildes hängt der Typ eines Pixels ab. So setzt sich
9
• ORDIX NEWS •
JAVA
ein Farbbild i. A.
aus den 3 Einzelkanälen Rot,
Grün und Blau
(sog. RGB-Bilder) zusammen,
so dass dessen
Pixel ebenfalls eine 3-komponentige Größe bilden,
mit jeweils einem
Wert (0-255) für
Abb. 3: Verbesserung eines Grau- den Rot-, Grün-,
wertbildes mit Auswertung von Hisund Blauanteil.
togrammen.
Die Pixel von
Grauwertbildern besitzen nur eine Komponente für
den Grad der Helligkeit an der zugehörigen Bildposition.
Operatoren
Um Bilder analysieren oder manipulieren zu können, definiert JAI eine Reihe von Bildoperatoren,
die sich in den folgenden Oberbegriffen zusammenfassen lassen, und die hier nur ansatzweise
mit einer z. T. knappen Erläuterung erwähnt werden:
•
•
•
•
•
•
•
•
•
Punkt-Operatoren:
Das Pixel des Zielbildes hängt nur vom korrespondierenden Pixel des Quellbildes ab. Ein Einsatzgebiet ist bspw. das Aufhellen von Bildern.
Flächen-Operatoren:
Bei der Transformation von Bildern hängt ein
Pixel des Zielbildes auch von benachbarten
Pixeln des korrespondierenden Quellpixels ab.
Sie werden häufig bei Bildverbesserungen eingesetzt (Bsp. Störungs- und Rauschunterdrückung).
Geometrische Operatoren
werden verwendet, um Bilder oder Bildbereiche
zu skalieren, zu drehen oder zu verschieben
(allgemein als affine Transformationen bezeichnet). Auch nichtlineare Transformationen wie
das „Warpen“ gehören dazu.
Farbquantisierung
File Operatoren
Frequenz Operatoren
Statistische Operatoren
Kanten Extraktion
Weitere Operatoren
Der Einsatz von JAI Operatoren soll anhand eines
weiteren Beispiels aus dem Tutorial veranschau-
10
licht werden. Quelle ist ein Grauwertbild mit vorwiegend dunklen
Bildbereichen (Abb. 3). Darunter
ist das zugehörige Histogramm zu
sehen. Ein Histogramm beinhaltet
die Häufigkeiten der in einem Bild
vorkommenden Grauwerte und
wird häufig in einem Diagramm
dargestellt. Die Häufung im niederwertigen Bereich des Histogramms
(0 = Schwarz, 255 = Weiß) deutet auf ein dunkles Quellbild hin.
Man kann nun eine Bildverbesserung erreichen, indem man die
Grauwertverteilung im Histogramm
besser und gleichmäßiger anordnet. Das Verfahren ist auch bekannt als „Histogramm Egalisierung“. Der Effekt ist im rechten Teil
von Abb. 3 zu sehen: Hier sind im
Zielbild deutlich mehr Details erkennbar. Diese Operation setzt
sich aus Punkt- und Flächenoperatoren zusammen und besteht im
Wesentlichen nur aus ein paar
Java Quellcodezeilen, da die wichtigen Bestandteile des Verfahrens
(Histogrammbildung, Lookup-Operationen, ...) im JAI Framework
vorliegen.
Fazit
Wie so oft bei der Vorstellung von
eigenständigen Java Paketen kann
auch in diesem Artikel zu JAI nur
die Spitze des Eisberges zum Vorschein kommen. Wer in seinem
System mit digitalen Bilddateien
zu tun hat, und diese auch noch
auswerten und manipulieren muss,
bekommt mit JAI eine mächtige
Werkzeugsammlung an die Hand.
ORDIX hat sich dieses Themas angenommen, da es in dem oben erwähnten Projekt zur Bilddatenarchivierung um die Integration dieser API geht.
Dr. Hubert Austermeier
([email protected]).
Ausgabe 3/2002
• ORDIX NEWS •
AKTUELL
Object Systems als
eSelect-Lösungspartner
Wie in der letzten Ausgabe der ORDIX News berichtet, führten die Kontakte der
ORDIX AG und der Essener Object Systems GmbH zu einer engen, strategischen
Partnerschaft. Object Systems ergänzt das ORDIX Know-how insbesondere im
Umfeld der objektorientierten Technologien. In die Entwicklung der eSelect Suite
(siehe Artikel S. 14) investierte Object Systems bisher mehr als 10 Personenjahre
an Aufwand.
Als Partner für innovative IT-Lösungen hat sich das Essener Unternehmen die Aufgabe gestellt, das
Business ihrer Kunden mit moderner und zukunftssicherer Informationstechnologie zu verbinden.
Hochqualifizierte Mitarbeiter mit
langjähriger Erfahrung in Objektund Datenbanktechnologien sowie
Projekt- und Qualitätsmanagement
wuchsen in Projekten mit renommierten Großunternehmen zu kompetenten und zuverlässigen Teams
zusammen.
Die Object Systems GmbH bietet
ihren Kunden eine durchgängige
Kette von Dienstleistungen, die
sich von der ersten Beratung über
die Konzeptionierung bis hin zur
Realisierung, Schulung und Betreuung erstreckt.
•
IT-Solutions
Erstellung von individuellen
Kundenlösungen auf Basis
der eSelect Suite.
•
IT-Consulting
Beratung und Entwicklung in
externen Kundenprojekten.
•
IT-Learning
IT-Experten vermitteln ihre
Kernkompetenzen in speziellen Trainings.
Spezialisiert auf individuelle Lösungen im Internet, sorgen die Fachberater dafür, dass Unternehmen
die Chancen des eBusiness voll
und ganz nutzen können. Damit
Ausgabe 3/2002
bleiben eBusiness-Lösungen im Internet nicht nur
glänzende Fassaden. Innovative Ideen setzt das
Unternehmen bei der Synergie von eBusiness und
Data Warehousing um.
In enger Zusammenarbeit mit bewährten, zukunftsorientierten Herstellern entstehen offene Systeme, die sich
durch Qualität, Flexibilität und Wartbarkeit auszeichnen
und mit der Entwicklung von Kundenund Technologieumfeld stets Schritt
halten können.
Veranstaltung
zur eSelect Suite
Am 10. September 2002 stellt die ORDIX Beteiligung Object Systems ihr TechnologieFramework eSelect Suite interessierten Unternehmen aus dem Ruhrgebiet vor.
Die eSelect Suite bietet (mittelständischen) Unternehmen einen leichten Einstieg ins eBusiness.
Die offene und plattformunabhängige Architektur
der eSelect Suite ermöglicht die Integration in
bereits vorhandene IT-Strukturen und ist aufgrund
des modularen Aufbaus jederzeit um gewünschte Funktionalitäten erweiterbar.
Im Partnerspektrum
bei Object Systems
ist vor allem auch
Sie sind neugierig geworden? Dann besuchen Sie
Ascential Software
die Veranstaltung am 10. September, 13.00 Uhr
im Sheraton Hotel Essen.
hervorzuheben. Zusammen mit dem ObSie können sich über www.objectsystems.de
jectS ystems Knowoder telefonisch unter 02054/9503-50 anmelden.
how im Datawarehouse Bereich stellt
Mehr zur eSelect Suite lesen Sie auf Seite 14.
der Einsatz der Ascential Werkzeuge
eine gewinnbringende Investition für den Kunden dar.
Ihr Ansprechpartner für Fragen zum Object Systems Dienstleistungsspektrum ist Herr Ralf Hüls,
Geschäftsführer der Object Systems GmbH, oder
der ORDIX Vertrieb ([email protected]).
11
• ORDIX NEWS •
SYSTEME & DATENBANKEN
Neuigkeiten bei Oracle 9i Teil II:
Oracle Managed Files (OMF)
Oracle 9i bietet mit Oracle Managed Files (OMF) die Möglichkeit, der Instanz die
Verwaltung von Daten-, Online Redolog-Dateien und Control-Dateien auf
Betriebssystemebene zu überlassen. Diese Funktionalität wird im folgenden vorgestellt.
Ein Oracle Managed File wird, je nach Bedarf, automatisch von einer Instanz erstellt beziehungsweise gelöscht. Es ist somit möglich, Datenbankdateien
ohne Angabe des darunterliegenden Filesystems
anzulegen. Nicht mehr verwendete Daten-, Online
Redolog- und Control-Dateien werden neben
Verwaltungsaufgaben (Austragen aus dem Data
Dictionary, Control-File) auch automatisch physikalisch gelöscht.
Die Dateinamen werden eindeutig generiert, so
dass beim Erstellen von Daten-, Online Redologund Control-Dateien eine bereits existierende Datei nicht überschrieben werden kann. Der Administrator braucht nur das Verzeichnis anzugeben,
in dem sich die Dateien befinden.
Aufbau einer OMF Umgebung
Wir setzen die dynamischen Initialisierungsparameter in der init.ora:
DB_CREATE_FILE_DEST = <Verzeichnis der Datendateien>
DB_CREATE_ONLINE_LOG_DEST_n = <Verzeichnis der Online
Redolog- und Control-Dateien>
Die Zahl n gibt an, wie oft die Online Redolog–
Datei bzw. Control-Datei gespiegelt werden soll.
Eine Spiegelung ist der bevorzugte Fall, da eine
gute Aufteilung der Datenbankdateien erfolgt.
Mit Hilfe des ALTER SYSTEM SET Befehls lassen
sich diese Parameter dynamisch ändern und bei
Verwendung eines spfile (binäre init.ora) auch direkt hier eintragen. Die angegebenen Verzeichnisse müssen bereits existieren, da die Oracle Instanz Datei
keine Verzeichnisse erstellt. Control-Dateien
Struktur der OMF-Dateien
Die OMF-Dateien entsprechen der Oracle Flexible
12
Architecture (OFA), die Namensgebung ist abhängig von der jeweiligen Betriebssystemplattform.
Unter Solaris sehen die Dateinamen beispielsweise wie in Abb. 1
gezeigt aus.
Die Buchstaben bedeuten:
%u
ein String von 8 Zeichen (Eindeutigkeit)
%t
Name des Tablespaces
%g
Gruppen-Nummer der Online Redolog-Datei
ora_
identifiziert diese Datei als ein OMF
Die Dateien werden in den in der
init.ora (bzw. spfile) angegebenen
Verzeichnissen angelegt und bekommen den im Kasten dargestellten Namen. Raw Devices sind bei
OMF nicht möglich.
Datendateien mit OMF
Die Größe der Datendateien beträgt standardmäßig 100 MB. Die
automatische Erweiterung (AUTOEXTENDED Klause) ist auf UNLIName
Beispiel
ora_%u.ctl
ora_xbw5rtg7.ctl
Online Redolog-Dateien
ora_%g_%u.log
ora_3_g74g7jdr.log
Datendateien
ora_%t_%u.dbf
ora_users_g6djlezh.dbf
Temporäre Datendateien ora_%t_%u.tmp
ora_tmp_nvgtre5g.tmp
SYSTEME & DATENBANKEN
MITED gesetzt. Da das Tablespace
standardmäßig ab Oracle 9i lokal
verwaltet wird, reduziert sich die
Syntax bei der Tablespaceerstellung:
CREATE TABLESPACE <Tablespacename>
[DATAFILE
[SIZE <n> [K|M]
[,SIZE <n> [K|M]]];
Eine neue Datenbank auf
Verwaltung mit OMF umstellen
Den kompletten Vorgang möchten
wir nun anhand eines Beispiels
verdeutlichen: Die Oracle 9i Datenbank ordix wurde bisher noch
nicht mit OMF verwaltet. Wir wollen einen neuen Tablespace develop erstellen, der mit Hilfe von
Oracle Managed Files verwaltet
werden soll.
Wir setzen zunächst den dynamischen Initialisierungsparameter.
Die Instanz legt alle Datenbankdateien in diesem Verzeichnis an.
Anschließend erstellen wir mit Hilfe des folgenden Befehls das Tablespace develop mit zwei Datendateien der Anfangsgröße von 500
MB. Wir überprüfen dies, indem
wir die Data Dictionary View
DBA_DATA_FILES abfragen.
• ORDIX NEWS •
Umbenennen von Datendateien
OMF Datendateien können wir auf herkömmliche
Weise in normale Datendateien umbenennen. Ein
Umbenennen von normalen Datendateien in OMF
Datendateien ist hingegen nicht möglich.
Das heißt, zunächst wird das entsprechende
Tablespace OFFLINE gesetzt und die gewünschte
Datei mit Betriebssystemmitteln kopiert. Das Umbenennen erfolgt mit Hilfe des folgenden Befehls.
Danach wird das Tablespace wieder ONLINE gesetzt.
ALTER TABLESPACE <Tablespacename>
RENAME DATAFILE <OMF_Dateiname> TO <Dateiname>
Löschen von OMF Tablespaces
Löschen wir ein OMF Tablespace, so entfernt die
Instanz automatisch auch alle dazugehörigen
Datendateien auf Betriebssystemebene. Dazu wird
der folgende Befehl verwendet:
DROP TABLESPACE <Tablespacename>;
Fazit
Wird auf die einfache Administration Wert gelegt,
(und weniger auf eine gestreute Verteilung im Filesystem und auf den Sicherheitsaspekt) d. h. Online
Redolog-Dateien und Control-Dateien befinden sich
in demselben Verzeichnis, so ist dieses Feature
unter 9i für kleine Datenbanken zu empfehlen.
ALTER SYSTEM SET DB_CREATE_FILE_DEST = ‘/ORADATA/ORDIX’;
CREATE TABLESPACE develop DATAFILE SIZE 500M,SIZE 500M;
SELECT file_name FROM dba_data_files WHERE tablespace_name =’DEVELOP’;
FILE_NAME
——————————————————————
/ORADATA/ORDIX/ORA_DEVELOP_YC7VMN00.DBF
/ORADATA/ORDIX/ORA_DEVELOP_YC7VMN01.DBF
Hinzufügen einer OMF
Datendatei
Möchten wir eine Datendatei einem
bereits existierenden Tablespace
manuell hinzufügen, so geben wir
die folgende Syntax ein:
Zukünftig wird uns dieses Feature oft bei Installationsskripten begegnen, denn so können Skripte
ausgeliefert werden, die komplett unabhängig vom
Betriebssystem erstellt werden können und somit
nicht mehr angepasst werden müssen.
ALTER TABLESPACE <Tablespacename>
ADD DATAFILE [SIZE <n> [K|M]
[,SIZE <n> [K|M]];
Stephan Sippel ([email protected]).
Abb.1: OMF Namensvergabe unter Solaris.
Ausgabe 3/2002
Ausgabe 3/2002
13
• ORDIX NEWS •
JAVA
Die eSelect Suite Teil I:
Realitätsnahes eBusiness
Spätestens seit dem Börsencrash diverser Internetfirmen ist deutlich geworden,
dass die Realisierung von Systemen für das eBusiness eine Aufgabe mit vielen
Herausforderungen ist. Diese Technologien lassen sich nicht einfach über Reseller-Strukturen verkaufen. Die Welt des eBusiness ist äußerst dynamisch; die
eingesetzten Systeme müssen schnelle Reaktionen ermöglichen; Offenheit und
Skalierbarkeit sind dabei herausragende Eigenschaften.
Die eSelect Suite ist ein Java-Technologie-Framework mit vorgefertigten, erweiterungsfähigen Anwendungsfunktionalitäten zur effizienten Erstellung individueller Kundenlösungen im eBusiness.
Standardsoftware versus Individuallösung
Wie einfach ein Unternehmen auch ins eBusiness
startet, das Projekt sollte nicht unabhängig von den
übrigen Geschäftsprozessen und IT-Architekturen
des Unternehmens geplant und realisiert werden.
Neue Anforderungen werden wachsen und die eingesetzten Systeme müssen diese steigende Komplexität und Individualität bewältigen können.
probten Standard-Komponenten,
in denen die Erfahrung des jeweiligen Themas enthalten ist und sie
bietet die Möglichkeit, diese anzupassen bzw. um maßgeschneiderte, individuelle Features zu erweitern und damit Alleinstellungsmerkmale zu schaffen.
Nutzenaspekte
Gerade in der heutigen Zeit muss ein Anbieter von
eBusiness-Software aber auch das Investitionsspektrum potentieller Kunden im Auge haben. Es
muss ein preiswerter Start ermöglicht werden und
eine Absicherung für schnelle, wirtschaftliche Erweiterungen und Integration in bestehende Systeme garantiert sein.
Standard-Produkte können diesen Anforderungen
nicht gerecht werden. Sie sind zu unflexibel, nur
wenig skalierbar und die im eBusiness so wichtige
Differenzierung zum Wettbewerb ist nicht möglich.
Weiterhin ist meist eine hohe Belastung durch vorhandene Lizenzmodelle gegeben.
Bei reinen Individuallösungen muss der Kunde bei
den wichtigen Faktoren Zeit und Geld ganz auf die
Professionalität und Verlässlichkeit des Anbieters
vertrauen. Es ist mit hohen Anfangsinvestitionen
und dem Eintreten von Schwierigkeiten bei der Zeitund Budgeteinhaltung zu rechnen.
Die eSelect Suite als Technologie-Framework vereint die Vorteile von Standardsoftware und Individuallösung und vermeidet einen Großteil der Nachteile beider Lösungskonzepte. Sie besteht aus er-
14
Untersuchungen haben ergeben,
dass die am meisten befürchteten
Schwierigkeiten bei eBusinessProjekten die Zeiteinhaltung (51
Prozent) und Budgeteinhaltung (43
Prozent) sind. Mit der eSelect Suite
kann ein großer Leistungsumfang
bei kurzer Entwicklungszeit realisiert werden. Damit ist das – im
eBusiness so wichtige – Time-toMarket gewährleistet. Trotz kurzer
Entwicklungszeiten wird eine hohe
Qualität der Systeme garantiert.
Hier werden die Vorzüge vorgefertigter Framework-Komponenten
deutlich; diese haben bereits wiederholte Zyklen von Qualitätskontrollen während der Entwicklung
durchlaufen.
Für die Nutzung der Komponenten der eSelect Suite fallen keine
Lizenzkosten an. Dies führt zur
weiteren Kostenentlastung beim
Kunden. Projektlaufzeiten werden
Ausgabe 3/2002
• ORDIX NEWS •
JAVA
durch die bereits vorhandenen
und umfassenden Standardfunktionalitäten immens verkürzt. Damit sind sichere Planungsgrundlagen geschaffen und die Einhaltung von Budget-Rahmen garantiert. In Summe wird dem Kunden somit ein frühzeitiger Return
on Investment gesichert.
Durch Verwendung herstellerunabhängiger Standardtechnologien
lassen sich neue Komponenten
schnell entwickeln, bestehende um
zusätzliche Funktionalität erweitern und vorhandene Legacy-Systeme effizient einbinden. Damit
kann dem Kunden die Optimierung
der internen Geschäftsprozesse
garantiert werden; diese können
jederzeit an die sich ständig wandelnden Marktverhältnisse angepasst werden. Dies sichert dem
Kunden einen hohen Investitionsschutz.
Gerade in Bereichen des eBusiness, wo die Abbildung von Geschäftsprozessen mit starker Involvierung des Kunden realisiert
werden muss, ist Originalität wichtig. Die eSelect Suite bietet alle
Möglichkeiten, die Differenzierung
zum Wettbewerb zu schaffen und
stetig anzupassen.
Unternehmen, die Systeme auf der
Basis der eSelect Suite im Einsatz
haben, profitieren darüber hinaus
von den positiven Auswirkungen in
der Praxis: Das sind u. a. eine Reduzierung der Bearbeitungszeiten,
die hohe digitale Beratungskompetenz, die höhere Aktualität und der
Ausschluss von Fehlvorgängen.
Foundation Components:
eSelect Security
Universeller Einsatz in eBusiness-Projekten
- Registrierung, Authentifizierung und Autorisierung
eSelect Persistence
- Datenbankunabhängigkeit
Diverse
- Internationalisierung, Klassifizierungen, GUI-Elemente u. a.
Interactive System:
eSelect Manager
Bewältigung der Komplexitätsskala im eBusiness
- Erstellung der regelbasierten Wissensbasis
eSelect Category
- Kategorisierung von Katalogen
eSelect Search
- Komfortable Suchfunktionalitäten
eSelect Compositor
- Unterstützung plausibilitätsgesteuerter Prozesse
eSelect Comparator
- Alternativ-Vergleiche („Was wäre wenn?“)
eSelect Visualizer
- Visualisierung mittels 3D u. a.
eSelect Media
- Übertragung unterstützender Inhalte
eSelect Customer
- eCRM mittels Personalisierung
eCommerce Plattform:
eSelect-Lösungen als eigenständige eCommerce-Systeme
eSelect Sales
- Elektronischer Bestellvorgang
eSelect Order
- Warenkorbfunktionalität
eSelect Offer
- Angebotserstellung
eSelect Account
- Kundenindividuelle Bereiche
Business Values
ERP Backoffice:
Die eSelect Suite ist lösungsorientiert und besitzt eine vielfältige
und flexible Komponenten Infrastruktur mit eBusiness-Funktionalität, die einen nachhaltigen Mehrwert für Unternehmen schafft.
Ausgabe 3/2002
Integration mit bestehenden Systemen
eSelect Fusion
- Integration Backoffice (EAI)
eSelect Connectors
- Integration Backoffice (Schnittstellen)
eSelect Content
- Integration mit Portallösungen
Abb. 1: Komponenten-Infrastruktur der eSelect Suite.
15
• ORDIX NEWS •
Technologie-Features
Die Flexibilität der eSelect Suite wird insbesondere
durch den Einsatz der herstellerunabhängigen
Standardtechnologien Java 2 Enterprise Edition
(J2EE) und Extensible Markup Language (XML)
möglich. Sie gewährleisten, dass alle Komponenten der eSelect Suite reibungslos zusammenarbeiten und dass die fertigen Systeme herstellerübergreifend auf den unterschiedlichsten TechnologiePlattformen lauffähig sind.
Die eSelect Suite basiert zu 100 Prozent auf dem
Standard der J2EE. Die Konzepte des Java Enterprise Model - Servlets, Java Server Pages (JSP),
Enterprise Java Beans (EJB) - ermöglichen eine
umfassende Skalierbarkeit: Angefangen von einem
Webserver mit angebundener Servlet Engine und
einer Datenbank bis hin zu einer verteilten, heterogenen Systemumgebung unter Einsatz von J2EEkompatiblen Applikationsservern wie IBM WebSphere oder BEA Weblogic.
Bei der Hinzunahme weiterer Technologien wurde
immer darauf geachtet, dass diese eng mit J2EE
verknüpft sind, wie dies z. B. bei XML der Fall ist.
Dank der offenen Industriestandards ist auch die
Unterstützung der neuen, innovativen Technologie
der Web-Services mit der eSelect Suite gewährleistet.
Das Design der eSelect Suite trennt strikt zwischen
Präsentation, Geschäftslogik und Datenhaltung (3-Schichten-Architektur).
JAVA
Wie die Abb. 2 zeigt, bestehen die
drei Schichten wiederum aus einzelnen Komponenten, die miteinander kommunizieren. Das Gesamtsystem lässt sich so vom einzelnen physikalischen Server, auf
dem alle Komponenten angesiedelt
sind, bis hin zu einer heterogenen
Multi-Server-Umgebung ausbauen.
Benutzerinterfaces sind als JavaApplikationen, HTML-Seiten mit
Java-Applets oder als reine HTMLSeiten implementiert. Durch die
Verwendung eines Persistence
Frameworks wird von der eingesetzten relationalen Datenbank
abstrahiert. Alle Datenbanken mit
JDBC-Treiber werden unterstützt.
Je nach Leistungsumfang können
für die verschiedenen Komponenten physikalisch getrennte Datenbanken unterschiedlicher Hersteller eingerichtet werden.
Je komplexer desto besser
Simple Katalogstrukturen wie sie
z. B. für Pick-and-Pay Produkte
eingesetzt werden, reichen im
eBusiness nicht mehr aus. Gerade bei heterogenen, variantenreichen und be-
ratungsintensiven Produkten und
Prozessen steckt ein hohes Rationalisierungspotential, das von der
Leistungsfähigkeit der eSelect
Suite optimal erschlossen werden
kann.
Die Abbildung komplexer Vorgänge erfolgt auf Grundlage einer
strukturierten Wissensbasis. Zur
Beherrschung von Variantenvielfalt kann ein Regelsystem genutzt
werden. Die erfassten Regeln ermöglichen ständige Plausibilitätsprüfungen während der Arbeit mit
der fertigen Lösung. Nicht erfüllbare Wünsche und Anforderungen sind damit jederzeit ausgeschlossen.
In dieser Weise abgesichert, kann
die Ausstattung eines technischen
Gerätes ebenso festlegt werden wie
die Gestaltung einer Reise, die Positionen eines Versicherungsvertrages oder die Anlage und Optimierung eines Wertpapiere-Depots.
Steigt die Komplexität von Auswahlvorgängen, nimmt auch der
Wunsch zur Vergleichbarkeit mit
interessanten Alternativen zu. Die
eSelect Suite bietet hier die Möglichkeit der automatischen Alternativsuche und des Side-by-Side
Vergleiches zur Evaluierung nach
verschiedenen Merkmalen („Was
wäre wenn?“).
Für die anwendergerechte Präsentation und Begleitung existiert Multimedia-Unterstützung auf Basis
modernster Technologien.
3D-Technologie mit Zoom- und Animations-Funktionalität lässt kein
Detail von komplexen Produkten
verborgen. Virtuelle Assistenten
(Avatare) begleiten den Kunden
bei seiner Tour durch das Internet
und verringern so die technologiebedingte Distanz.
Abb. 2: Mehr-Schichten-Architektur der eSelect Suite.
16
Ausgabe 3/2002
• ORDIX NEWS •
JAVA
Ausgabe 3/2002
Anwendungsbereiche
Gerade in traditionellen Branchen der Sachgüterund Dienstleistungsproduktion und auch im nichtwettbewerblichen Bereich findet derzeit ein grundlegender und nachhaltiger Wandel hin zur Internet-Ökonomie statt.
Die eSelect Suite ist auf diesen Wandel vorbereitet. Als branchenneutrales Framework konzipiert,
existiert eine Vielfalt von Einsatzmöglichkeiten.
Anwendungsbereiche sind ebenso die Möbel-, Hardware-, Investitionsgüter- und Automobilindustrie
wie auch der Reise-, Verwaltungs-, Finanz- und Versicherungssektor (B2C, B2B). Das breite Einsatzspektrum erstreckt sich von der Konfiguration konkreter Produkt- bzw. Dienstleistungswünsche bis
hin zur ziel- und problemorientierten Kundenberatung.
Weiterhin kann die eSelect Suite zur Realisierung
des technischen Büros (B2E) eingesetzt werden.
Anwendungsbereiche sind hier u. a. die Erstellung
von Angeboten, die Projektierung, Vertriebspräsentationen, der Einsatz in Call Centern, Service
und Wartung, die Verwaltung von Ersatzteilen und
wiederverwendbaren Komponenten in der Produktion.
Ein weiterer Einsatzbereich ist die Abbildung und
das Handling komplexer Preis- und Tarifmodelle,
wie sie z. B. bei Strom- oder TK-Anlagen-Anbietern
zu finden sind.
Ausblick
In den nächsten Ausgaben der ORDIX News werden wir die eSelect Suite im Detail anschauen. Wir
werden die Vorteile der verwendeten Technologie
herausheben, die Funktionalitäten der Komponenten beschreiben, einen Einblick in das Redaktionssystem zur Erfassung regelbasierter Strukturen
und einen detailierten Überblick über die Einsatzbereiche geben.
Manfred Lingk, Object Systems GmbH
([email protected]).
17
• ORDIX NEWS •
AKTUELL
Sponsoring Hannelore Brenner oder ...
Promitreff in Mainz
... auf, auf zu
neuen Taten!
Vom 15.-18.08.2002 fand wieder eines der größten Schnellschachturniere der
Welt statt: Die „Chess Classic 2002“ in der Rheingoldhalle in Mainz.
Alles übertroffen!
Veranstalter Hans-Walter Schmitt hat auch in
diesem Jahr mal wieder versucht, das letzte Jahr
zu toppen und das gleich in mehrfacher Hinsicht. Mit Erfolg! Zum einen hat er zum erneuten Male die weltbesten Schachspieler - darunter Viswanathan Anand und Ruslan Ponomarjow - für die Spiele verpflichtet. Zum anderen
hat sich auch der Preisfond noch mal um Einiges
erhöht. So waren die Open Turniere beispielsweise
diesmal mit insgesamt 30.000 Euro - statt wie im
letzten Jahr 45.000 DM - dotiert.
Bereits seit drei Jahren unterstützt ORDIX die Behindertensportreiterin Hannelore Brenner. Das Engagement der erfolgreichen Reiterin imponierte ORDIX so
sehr, dass der Sponsoring Vertrag in 2001 noch einmal
um drei Jahre verlängert wurde.
Elisabeth Pähtz und die schöne
Vizeweltmeisterin Alexandra Kosteniuk im „Duell der Grazien“. In
8 Partien Schnellschach hatten
beide gleichsam die „Nase vorn“.
Sie trennten sich 4:4 (Tiebreak 1:1).
Schon mehrfach berichteten wir in
der ORDIX News (3/2000, 4/2000,
3/2001) über die Zusammenarbeit
mit Frau Brenner. Nach einem
Reitunfall wurde Sie inkomplett
querschnittsgelähmt, doch Dank
ihres Mutes und ihres Kampfgeistes schaffte sie es wieder „aufs
Pferd“. Und nicht nur das: In 1999
war sie Weltmeisterin im Behindertensportreiten und startete in
2000 sogar bei den Paralympics
in Sydney.
Einer gegen Alle
„Am Ball bleiben“...
... nicht ganz – sonst wären es ca.
400 Gegner! Zwei spannende Simultans erwarteten das interessierte Publikum. Im 1. Simultan spielte der amtierende Weltmeister
Ruslan Ponomarjow gegen 40 teilweise prominente Gegner, während die „Lolita“ des Schachs Alexandra Kosteniuk im 2. Simultan versuchte, 25 Gegner zu bezwingen.
So würde es in Fußballerkreisen
heißen - ist auch Frau Brenners
Devise. Für die entschlossene
Reiterin steht eine Reihe von
neuen Projekten auf dem Programm. So nahm sie bereits an
einigen Trainingslehrgängen teil,
die sie u. a. fit für die EM in Portugal machen sollen und nicht
zuletzt natürlich auch eine gute
Der amtierende Weltmeister
Ruslan Ponomarjow.
Highlights
Eines der „Sahnehäubchen“ der Veranstaltung war
das alljährlich von ORDIX gesponserte „ORDIX
Open“. Der Sieger hieß in diesem Jahr Viorel Bologan, der zahlreiche Großmeister aus den Top 100
der Weltrangliste souverän hinter sich ließ.
Im „Duell der Weltmeister“ verteidigte FIDE-Weltmeister 2000/2002 Viswanathan Anand aus Indien
erfolgreich das „Schwarze Jackett“ gegen den
jüngsten Weltmeister aller Zeiten Ruslan Ponomarjow in einem 8-Partien Wettkampf.
Alles in Allem
Großmeisterin Elisabeth Pähtz (links), Vizeweltmeisterin
Alexandra Kosteniuk.
Frauen Power
„Nicht nur die Männer sind des Schachbretts mächtig“ bew iesen die jüngste deutsche Großmeisterin
18
• ORDIX NEWS •
AKTUELL
... wieder mal eine abgerundete
Veranstaltung in einem glamourösen Rahmen, wobei wir in diesem
Artikel nur einige Höhepunkte genannt haben. Weitere Informationen finden Sie im Internet unter
http://www.frankfurtwest.de/
ChessClassic/CC02/default.htm
Stefanie Heither ([email protected]).
Ausgabe 3/2002
Vorbereitung für die nächsten Paralympics sind.
Ein neues Team
Reiten ist ein Teamsport - Reiter und Pferd müssen
immer eine Einheit bilden, um Erfolg zu haben. So
kann auch ein Reiter immer nur so gut sein, wie
sein Pferd. Daher benötigt man neben intensivem
Training stets gute Pferde, um seinen Leistungsstandard zu halten.
Um der weiteren Reitkarriere den Weg zu ebnen,
hatte daher auch Hannelore Brenner nach einem
zusätzlichen Standbein Ausschau gehalten. Einen
wahren Glücksgriff hat sie mit der 7-jährigen Stute
Fabiola der Kampmann GmbH gemacht, die ihr im
Rahmen eines Sponsoring-Vertrags für anstehende Prüfungen uneingeschränkt zur Verfügung steht.
Genau wie ihre neue Reiterin, ist auch die Stute
auf Erfolgskurs und erhielt neben Verbands- und
Staatsprämie zahlreiche Platzierungen bei Prüfungen der Klassen L und M.
Als starkes Team erwiesen sich die beiden schon
vom ersten Tag ihrer Zusammenarbeit an. So erreichten sie bereits drei Erstplatzierungen auf den
diesjährigen Dutch Open und gleich wieder
drei Erstplatzierungen auf den Deutschen
Meisterschaften in Lingen! Mit ihrem neuen
„As im Ärmel“ konnte Frau Brenner hier
ihren Titel als Deutsche Meisterin im Behinderten-Dressurreiten von 1999 bestätigen.
An dieser Stelle wünschen wir Frau Brenner alles Gute und drücken ihr jetzt schon
die Daumen für die EM in Portugal!
Frau Brenner mit dem neuen Spitzenpferd Fabiola.
Ausgabe 3/2002
Stefanie Heither ([email protected]).
19
• ORDIX NEWS •
SYSTEM MANAGEMENT
Big Sister is watching ...
Stellt Open Source Software eine Alternative zu kommerziellen Produkten aus
dem Bereich System- und Netzwerkmanagement dar?
Für die Darstellung der Meldungen
oder die Weiterleitung als Mail sind
Server-Module verantwortlich, die
ebenfalls auf Basis von SkriptSprachen realisiert wurden.
Kleinere Unternehmen scheuen häufig die hohen Kosten solch umfassender Lösungen und
verzichten unnötig auf eine Überwachung ihrer IT-Landschaft. Denn seit einigen Jahren gibt
es auch Lösungen im Bereich der Open Source Software, die wir Ihnen im Folgenden näher vorstellen werden.
Da beide Produkte das gleiche
Protokoll für die Kommunikation
verwenden können, kann ein Big
Brother Client die von seinen Modulen ermittelten Status-Meldungen auch an einen Big Sister Server senden (und natürlich umgekehrt).
Um die Limitierungen von ShellSkripten zu umgehen, startete
der Schweizer Programmierer
Thomas Aeby wenig später die
Entwicklung von Big Sister, einem
eigenen, an Big Brother angelehnten Produkt auf Basis der Skriptsprache Perl. Auch wenn beide
Produkte unabhängig voneinander weiterentwickelt wurden, so
liegt ihnen nicht nur das gleiche
Konzept zugrunde. Sie sind auch
weitgehend kompatibel und können so gemeinsam eingesetzt werden.
Das Grundprinzip: Eine ClientServer-Architektur mit modularem Aufbau
Abb. 1: Big Sister stellt den Status der überwachten Komponenten auf einer Web-Seite dar.
Basis beider Produkte sind zentrale Komponenten, die die Kommunikation zwischen den Clientund den Server-Systemen übernehmen und die notwendigen Module starten und verwalten. Bei Big
Brother ist dies ein in C geschriebenes Programm, das sowohl als
Server als auch als Client betrieben werden kann. Bei Big Sister
übernehmen verschiedene PerlSkripte diese Aufgaben.
Ausgabe 3/2002
• ORDIX NEWS •
Die eigentliche Überwachung wird
durch unterschiedliche Client-Module realisiert. Bei Big Brother sind
diese meist in Form von ShellSkripten, bei Big Sister durchweg
in Form von Perl-Skripten realisiert.
Kaum ein großes Unternehmen verzichtet heute auf eine umfassende Überwachung seiner Systeme, um Probleme und Engpässe bereits frühzeitig zu erkennen und einen Ausfall der Systeme zu verhindern. Dabei kommen vielfach kommerzielle Produkte wie BMC PATROL, HP OpenView oder Tivoli zum Einsatz. Die
Hersteller dieser Produkte bieten Lösungen für fast alle Betriebssysteme und
Applikationen an, die eine Vielzahl von Parametern überwachen.
Bereits 1996 begann Sean McGuire mit der Entwicklung des auf einem C-Programm und ShellSkripten basierenden Produktes „Big Brother“. Das
Programm ermittelt den Status unterschiedlicher
System- und Netzwerk-Komponenten und stellt diese Informationen auf einer Web-Seite dar. Über
Status-Änderungen kann der Administrator per Mail
oder SMS benachrichtigt werden.
20
SYSTEM MANAGEMENT
Die verschiedenen Module haben
definierte Schnittstellen zu den
zentralen Komponenten, so dass
jederzeit eigene Module integriert
werden können. Die Überwachung
lässt sich so flexibel an die Bedürfnisse des Betreibers anpassen.
Der offene Quellcode bietet zusätzlich die Möglichkeit, auch die
zentralen Komponenten anzupassen.
Vorteil Vielfalt:
Agenten-Module zur SystemÜberwachung ...
Für beide Produkte ist eine Vielzahl an Client-Modulen verfügbar.
So kann die Auslastung der CPU,
der freie Platz auf den Dateisystemen oder die Anzahl der laufenden Prozesse überwacht werden.
Aber auch speziellere Anforderungen lassen sich mittels im Internet
frei verfügbarer, kostenloser Module realisieren. Das können z. B.
die Temperatur-Überwachung von
CPUs oder der Zustand von USVs
Ausgabe 3/2002
Abb. 2: Die verschiedenen Komponenten der beiden Produkte.
sein. Die Gültigkeit von SSL-Zertifikaten auf Webservern oder der Zustand von Veritas-Clustern kann
ebenfalls ermittelt werden.
... und zur Netzwerk-Überwachung
Neben Modulen zur System-Überwachung stehen
für beide Produkte auch verschiedene Module zur
Überwachung von Netzwerk-Diensten zur Verfügung. Neben der Überwachung von Web- oder
Mail-Servern können auch Netzwerk-Dienste wie
DNS oder SSH überwacht werden. Aktive Netzwerkkomponenten wie Switches oder Router können mit Hilfe eines SNMP-Moduls überwacht werden.
Kein passendes Modul vorhanden?
Für die von Ihnen zu überwachende Applikation
steht noch kein Modul zur Verfügung? Natürlich
kann man auch eigene Überwachungen realisieren, wozu dann allerdings Programmierkenntnisse
in den verwendeten Skriptsprachen erforderlich
sind. Durch den offenen Quellcode und die definierten Schnittstellen ist dies jedoch kein Problem.
Hier stehen wir Ihnen gerne mit Rat und Tat zur
Verfügung.
21
• ORDIX NEWS •
SYSTEM MANAGEMENT
Modularität auf beiden Seiten: Für jeden Fall
das passende Server-Modul
In der Grundversion der Programme werden eingehende Alarme auf Status-Webseiten angezeigt
und zusätzlich per Mail versendet. Dabei sind beide
Programme sehr flexibel konfigurierbar. So können die Mails in Abhängigkeit von der Tageszeit,
dem betroffenen Rechner oder der betroffenen
Komponente an verschiedene Mail-Adressen gesendet oder auch unterdrückt werden.
Zusätzlich können weitere Server-Module selbst
programmiert und eingebunden werden, um so eine
Weiterleitung an andere Management-Produkte zu
ermöglichen.
Vorteil von Big Sister: Erstellung von
Zeitreihen-Grafiken
Im Gegensatz zu Big Brother können die Agenten
von Big Sister nicht nur Status-Informationen, sondern auch Performance-Werte an den Server übermitteln. Dieser generiert daraus auf Anforderung
eine Zeitreihen-Grafik, mit der sich zum Beispiel
die Auslastung der überwachten Systeme anschaulich darstellen lässt.
Open Source Software
Unter Open Source verstehen viele Leute sehr
unterschiedliche Dinge. Generell kann man wohl
sagen, dass zunächst mal der Quellcode verfügbar ist. Weiterhin ist mit einer bestimmten
Lizenz geregelt, was man mit dem Quellcode
machen darf. Meist besagt die Lizenz, dass man
den Quellcode für eigene Zwecke modifizieren
darf und das Programm einsetzen darf, solange man eigene Verbesserungen bei Produkten,
die man selber vertreibt, wieder im Quellcode
heraus gibt.
Ausserdem profitiert Big Sister von
der Plattformunabhängigkeit der
Basissprache Perl.
Fazit: Große Möglichkeiten für
kleines Geld
Auch wenn Open Source Software wie Big Brother oder Big Sister
nicht den gleichen Funktionsumfang und Komfort wie kommerzielle Produkte erreichen, so haben
sie doch einen entscheidenden finanziellen Vorteil bei den Lizenzen
– auch wenn die ausschließliche
Betrachtung der Lizenzkosten etwas blauäugig ist.
AUS- & WEITERBILDUNG
Neues Seminar: Projekte mit J2EE und WebSphere
Dauer: 5 Tage
Kursgebühr/Teilnehmer:
1.800,00 Euro zzgl. MwSt.
Termine/Orte:
13. - 17.01.2003 Wiesbaden
31.3. - 4.4.2003 Wiesbaden
Inhouse Seminare
nach Absprache.
Die Basismodule für die wichtigsten Systemkomponenten werden
gleich mitgeliefert und zusätzliche
Module können den Anforderungen entsprechend ergänzt werden.
Gute Unterstützung erfährt man
durch die jeweiligen „Communities“ im Web. Einige Unternehmen
(wie z. B. ORDIX) bieten aber
auch Unterstützungsleistungen
und Support-Verträge für diese
Produkte an, so dass man bei der
Einführung oder im Fehlerfall nicht
alleine da steht.
Daher bieten diese Produkte den
Unternehmen, deren IT-Landschaft
nicht allzu groß ist, die Möglichkeit, eine sinnvolle und notwendige System- und Netzwerküberwachung zu realisieren und damit
zur besseren Verfügbarkeit der ITSysteme beizutragen.
Dauer: 5 Tage
Kursgebühr/Teilnehmer:
1.800,00 Euro zzgl. MwSt.
Termine/Orte:
18. - 22.11.2002 Wiesbaden
10. - 14.02.2003 Wiesbaden
05. - 09.05.2003 Wiesbaden
Inhouse Seminare
nach Absprache.
Zielgruppe
Programmierer, Entwickler
Inhalte
• J2EE Modell und Server-Side Technologien
• WebSphere Überblick und Architektur
• Eclipse Java Workbench und Test Environment
• Servlet Grundlagen und Servlet API
• Java Server Pages (JSP) und JavaBeans Grundlagen
• Verwendung des MVC Design Pattern (Model-View-Controller)
• Praktischer Einsatz auf dem WebSphere Applikationsserver
• Mapping von Objekten zu relationalen Domains
• Implementierung der Business Logik mit Enterprise Java Beans (EJB)
• Session- und Entity-Beans
• Deployment und Test von J2EE basierenden Applikationen
• Erfahrungen aus der Praxis
Der Kurs vermittelt dem Teilnehmer, wie er in den verschiedenen Phasen des
Softwareentwicklungsprozesses die Eclipse-Plattform nutzen kann, um sowohl Client/
Server- und Web-Applikationen als auch Desktop-Anwendungen mit Java effizient zu
entwickeln.
In praxisnahen Übungen lernt der Teilnehmer in verschiedenen Szenarien den Umgang
mit dem Open-Source-Entwicklungswerkzeug Eclipse. Dabei steht die Verwendung der
Plug-Ins zur Entwicklung in einer Java-Umgebung im Mittelpunkt.
Voraussetzung
Unbedingt notwendig sind grundlegende Java-Programmierkenntnisse. Fortgeschrittene
Java-Kenntnisse, sowie Kenntnisse des Webs (JSP/Servlets) und in HTML sind von
Vorteil.
Inhalte
• Überblick Eclipse-Plattform
• Installation und Konfiguration
• Ressourcenverwaltung
• Team-Support
• Debugging (Java, JSP, Servlets)
• Entwicklung mit unterschiedlichen JDKs
• Refactoring
• Dokumentation
• Testen mit JUnit
• Plug-Ins
• Tipps und Tricks
Andreas Jordan / Michael Güting
([email protected]).
Ausgabe 3/2002
Voraussetzung
Unbedingt notwendig sind grundlegende Java-Programmierkenntnisse. Fortgeschrittene
Java-Kenntnisse, sowie Kenntnisse des Webs (JSP/Servlets) sind von Vorteil.
Zielgruppe
Software-Ingenieure und Internet-Entwickler, die effizient Web- und Client/ServerApplikationen entwickeln wollen.
Big Brother ist zwar im Quellcode verfügbar
aber nicht uneingeschränkt frei verwendbar.
22
Der Kurs vermittelt dem Teilnehmer, wie er die Technologien der J2EE-Plattform auf
Basis eines Applikationsservers der WebSphere-Familie nutzen kann.
Neues Seminar: Softwareentwicklung mit Java und Eclipse
Einen Überblick über die recht unterschiedlichen Lizenzen findet man unter:
http://www.opensource.org/licenses/
Big Sister untersteht der GPL (GNU Public
License) und kann damit ohne Lizenzgebühren
in Produktionsumgebungen verwendet werden.
• ORDIX NEWS •
Ausgabe 3/2002
23
Seminartermine - heraustrennbare Übersicht Informix
Informix SQL
Informix Dynamic Server Administration
Informix Dynamic Server Tuning und Monitoring
Informix Backup und Recovery mit ON-Bar
Internet
Web-Design mit HTML
Web-Design mit JavaScript
Web-Design mit PHP4
Webservices und SOAP
Web-Server und Mail mit Apache und Linux
Unix/Linux Security im Internet
XML
Einführung in XML
Oracle und XML
XML Programmierung unter Java mit DOM und SAX
Java/Objektorientierung
Objektorientierte Softwareentw. auf Basis von UML
Java Basics
Java GUI Entwicklung mit Swing
Java Advanced
Workshop: Java und JDBC
Workshop: Java und Servlets
Workshop: Java und RMI
JSP und Servlet Programmierung mit Tomcat
C++ Programmierung
C# Programmierung
Entwurfsmuster
Projekte mit J2EE und Websphere
Softwareentwicklung mit Java und Eclipse
Testen mit Junit
Oracle
Oracle SQL
Oracle PL/SQL
Oracle Administration Basics
Oracle Administration Advanced
Oracle Administration für Informix Umsteiger
Oracle Backup und Recovery
Oracle Tuning und Monitoring
Oracle 9i Neuheiten
PATROL
PATROL Basics
PATROL Advanced
PATROL Customizing and Development
PATROL End-to-End Response Timer
PATROL Service Reporting
PATROL for Oracle
PATROL for SAP Solutions
PATROL Operations Manager (POM)
BMC SQL Backtrack
Perl
Perl Programmierung Basics
Perl Programmierung Advanced
Projektmanagement
IT-Projektmanagement
Grundlagen des IT-Controlling
Unix / Linux / Solaris / Samba
Unix Basics
Unix Shell, Awk und Sed
Linux Basics
Linux Advanced
Solaris Administration Basics
Solaris Administration Advanced I
Solaris Administration Advanced II
Solaris für Reliant Unix Umsteiger
Samba Administration und Konfiguration
KW 16
KW 15
KW 14
April
KW 13
KW 12
KW 11
KW 10
März
KW 9
KW 8
KW 7
KW 6
KW 5
KW 4
KW 3
KW 2
KW 52
KW 51
KW 50
KW 49
Februar
Preis in
Euro*)**)
2.050,00
2.150,00
1.400,00
1.350,00
2.050,00
2.150,00
1.400,00
1.350,00
1.800,00
1.550,00
1.950,00
1.100,00
2.050,00
2.150,00
1.800,00
1.550,00
1.950,00
1.100,00
2.050,00
2.150,00
1.300,00
1.600,00
900,00
1.300,00
1.600,00
900,00
1.200,00
2.050,00
2.050,00
2.050,00
1.100,00
1.100,00
1.100,00
2.050,00
1.800,00
2.050,00
1.300,00
1.800,00
1.800,00
1.100,00
1.200,00
2.050,00
2.050,00
2.050,00
1.100,00
1.100,00
1.100,00
2.050,00
1.800,00
2.050,00
1.300,00
1.800,00
1.800,00
1.100,00
2.050,00
2.050,00
2.150,00
2.150,00
2.150,00
2.150,00
2.190,00
2.190,00
2.050,00
2.050,00
2.150,00
2.150,00
2.150,00
2.150,00
2.190,00
2.190,00
1.800,00
1.800,00
1.800,00
950,00
1.350,00
950,00
950,00
950,00
950,00
1.800,00
1.800,00
1.800,00
950,00
1.350,00
950,00
950,00
950,00
950,00
1.950,00
2.050,00
1.950,00
2.050,00
2.050,00
1.300,00
2.050,00
1.300,00
1.800,00
2.050,00
1.800,00
2.050,00
2.150,00
2.150,00
2.190,00
2.150,00
1.230,00
1.800,00
2.050,00
1.800,00
2.050,00
2.150,00
2.150,00
2.190,00
2.150,00
1.230,00
Informix
Informix SQL
Informix Dynamic Server Administration
Informix Dynamic Server Tuning und Monitoring
Informix Backup und Recovery mit ON-Bar
Internet
Web-Design mit HTML
Web-Design mit JavaScript
Web-Design mit PHP4
Webservices und SOAP
Web-Server und Mail mit Apache und Linux
Unix/Linux Security im Internet
XML
Einführung in XML
Oracle und XML
XML Programmierung unter Java mit DOM und SAX
Java/Objektorientierung
Objektorientierte Softwareentw. auf Basis von UML
Java Basics
Java GUI Entwicklung mit Swing
Java Advanced
Workshop: Java und JDBC
Workshop: Java und Servlets
Workshop: Java und RMI
JSP und Servlet Programmierung mit Tomcat
C++ Programmierung
C# Programmierung
Entwurfsmuster
Projekte mit J2EE und Websphere
Softwareentwicklung mit Java und Eclipse
Testen mit Junit
Oracle
Oracle SQL
Oracle PL/SQL
Oracle Administration Basics
Oracle Administration Advanced
Oracle Administration für Informix Umsteiger
Oracle Backup und Recovery
Oracle Tuning und Monitoring
Oracle 9i Neuheiten
PATROL
PATROL Basics
PATROL Advanced
PATROL Customizing and Development
PATROL End-to-End Response Timer
PATROL Service Reporting
PATROL for Oracle
PATROL for SAP Solutions
PATROL Operations Manager (POM)
BMC SQL Backtrack
Perl
Perl Programmierung Basics
Perl Programmierung Advanced
Projektmanagement
IT-Projektmanagement
Grundlagen des IT-Controlling
Unix / Linux / Solaris / Samba
Unix Basics
Unix Shell, Awk und Sed
Linux Basics
Linux Advanced
Solaris Administration Basics
Solaris Administration Advanced I
Solaris Administration Advanced II
Solaris für Reliant Unix Umsteiger
Samba Administration und Konfiguration
Für weitere Informationen stehen wir Ihnen jederzeit gerne zur Verfügung.
Auf Wunsch senden wir Ihnen auch gerne unser komplettes Seminarprogramm zu.
Seminarorte:
Wiesbaden
Nürnberg
Saarbrücken
Lippstadt
Januar
Dezember
KW 48
KW 47
KW 46
KW 45
KW 44
November
KW 43
KW 42
KW 41
Oktober
KW 40
KW 39
Preis in
Euro*)**)
KW 38
Sept.
September 2002 - April 2003
Alle Seminarinhalte und alle aktuellen Termine finden Sie jederzeit im Internet unter http://training.ordix.de
Seminare in Nürnberg finden in Zusammenarbeit mit der Fujitsu Siemens Computers GmbH statt.
Seminare in Saarbrücken finden in Zusammenarbeit mit der META LEVEL Software GmbH statt.
Seminare in Lippstadt finden in Zusammenarbeit mit der G.i.S. mbH statt.
*) Preise pro Seminar pro Teilnehmer in Euro.
**) Inhousepreise auf Anfrage. Alle Preise gelten zzgl. ges. MwSt.
Anmeldungen an:
Westernmauer 12-16
D-33098 Paderborn
Tel.: +49 (0) 52 51 / 10 63 - 0
Fax: +49 (0) 52 51 / 10 63 - 99
ORDIX AG
Kreuzberger Ring 13
D-65205 Wiesbaden
Tel.: +49 (0) 6 11 / 7 78 40 - 00
Fax: +49 (0) 6 11 / 7 78 40 - 11
Informationen und Online-Anmeldung
unter http://training.ordix.de.
E-Mail: [email protected]
Einige der hier aufgeführten Bezeichnungen sind eingetragene
Warenzeichen ihrer jeweiligen Inhaber. Irrtümer vorbehalten.
• ORDIX NEWS •
AUS- & WEITERBILDUNG
Kursgebühr/Teilnehmer:
1.100,00 Euro zzgl. MwSt.
Termine/Orte:
17. - 19.02.2003 Wiesbaden
28. - 30.04.2003 Wiesbaden
Inhouse Seminare
nach Absprache.
• ORDIX NEWS •
+++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER
Neues Seminar: Testen mit JUnit
Dauer: 3 Tage
AKTUELL
Der Kurs vermittelt dem Teilnehmer, wie er die Open Source Testumgebung JUnit bei
Komponententests sinnvoll einsetzen kann. Betrachtet werden auch die in diesem
Zusammenhang sinnvollen Methodiken des Refactoring und des Pair Programming.
System Management beim Rechenzentrum der Finanzverwaltung
NRW, Düsseldorf
Das Rechenzentrum der Finanzverwaltung (RZF) ist für den Betrieb der DV Infrastruktur aller Finanzämter in Nordrhein Westfalen zuständig. Um einen reibungslosen Ablauf aller EDV-gestützten Vorgänge zu gewährleisten, werden zahlreiche Hard- und Softwarekomponenten
mit BMC PATROL überwacht. Zur Infrastruktur gehört weiterhin ein zentrales Repository für Konfigurationen und eine Event Konsole mit
verschiedenen Reportingmöglichkeiten. Neben der heterogenen DV Landschaft stellt die Überwachung von über eintausend NT Rechnern
eine besondere Herausforderung dar.
Voraussetzung
Grundlegende Java-Programmierkenntnisse.
Zielgruppe
Programmierer, Entwickler
Aufgrund eines Rahmenvertrages zwischen dem RZF und der ORDIX AG unterstützen mehrere Berater der ORDIX die Mitarbeiter des RZF
bei ihren vielfältigen Installations-, Konfigurations- und Entwicklungsarbeiten.
Inhalte
• Testen nach Industriestandards
• Testen als Design- und Analysetechnik
• JUnit Grundzüge und Architektur
• Automatisches Testen von Java Projekten
• Testklassen und -methoden anlegen
• Testsuits anlegen
• Tests ausführen
• Anwendung im Praxisbeispiel
• Testgetriebene Entwicklung (JUnit im SW-Entwicklungsprozess)
• Inkrementelle Entwicklung mit Ant und JUnit
• Erweiterungen von JUnit
• Testen von GUI-orientierten Applikationen
• JUnit als Voraussetzung für Refactoring
• Refactoring vs "Never change a running system!"
• Anwendung im Praxisbeispiel
• Refactoring in Kombination mit Pair Programming und Reviews
• Kosten- und Nutzen-Überlegungen
+++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER
Oracle Fail Safe auf Windows 2000 Cluster
Als weltweit operierender Konzern der Automobil- und Luftfahrtindustrie ist die GKN die Nummer 1 auf dem Markt der Automobilzulieferer
im Bereich Antriebswellen. Die Tochtergesellschaft GKN Löbro GmbH, mit Sitz in Offenbach/Main ist einer der deutschen Produktionsstandorte der GKN Automotive. Hier werden die Antriebswellen für nahezu alle Automobilhersteller weltweit gefertigt.
Für die GKN Löbro GmbH hat die ORDIX AG ein Oracle Hochverfügbarkeitskonzept unter Windows 2000 mit Hilfe von Oracle Fail Safe
implementiert. Auf dem hochverfügbaren Cluster läuft die ATOSS Software für Arbeitszeitmanagement. Weiterhin unterstützt ORDIX den
Autozulieferer bei allen Fragen rund um das Thema Oracle.
ORDIX hat bereits bei unterschiedlichen Kunden die Oracle Konfigurationen und Tuning-Maßnahmen im Bereich ATOSS Standardsoftware
durchgeführt.
Neues Seminar: Oracle und XML
Dauer: 3 Tage
Kursgebühr/Teilnehmer:
1.600,00 Euro zzgl. MwSt.
Termine/Orte:
10. - 12.02.2003 Wiesbaden
26. - 28.05.2003 Wiesbaden
Inhouse Seminare
nach Absprache.
Der Teilnehmer lernt in diesem Seminar die Oracle Features in Verbindung mit XML
zu nutzen.
+++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER
Voraussetzung
XML Grundkenntnisse,Oracle SQL und PL/SQL Kenntnisse.
ORDIX unterstützt Hessischen Rundfunk in der Java Entwicklung
Zielgruppe
Programmierer, Entwickler, Datenbankadministratoren
Inhalte
• Grundlagen: Oracle XML Komponenten, Beispiel: DB-Daten -> XML -> HTML
• Oracle XML Parser: PL/SQL DOM API
• XML in Clob’s speichern
• XML Type: DBMS_XMLGEN
• XSU - Generieren: Einführung, Generiertes XML Format, PL/SQL API, Generierung
XML mit DTD
• XSU – Speichern: DBMS_XMLSave (Insert, Update, Delete)
• XSQL Servlet: Voraussetzungen, Parameter, Deklaration, Action Elemente
• Übungen
Der Bereich „EDV Organisation und Entwicklung“ beim Hessischen Rundfunk in Frankfurt nimmt unter den bundesweiten ARD Anstalten
zentrale Aufgaben im EDV-Umfeld wahr. Seit nunmehr 10 Monaten unterstützt ORDIX die Java Entwicklung eines mehrschichtigen ClientServer Systems und deckt dort in erster Linie die Anbindung des Client ab. Daneben betätigen sich die ORDIX Mitarbeiter im Bereich
„Konzeptionierung und Realisierung von Testszenarien“. In dem Projekt geht es um die Neugestaltung einer Host-basierten Archiv-Anwendung. Als Integrationsplattform dient dabei J2EE (Java 2 Enterprise Edition), die zunehmend in großen Unternehmenskontexten an
zentraler Stelle zum Einsatz kommt.
+++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER
ORDIX Konferenz: Terminverlegung
Die für Herbst 2002 angekündigte ORDIX Konferenz zum Thema „Open Source Software: Lösung der Softwareprobleme?“ muss aus
organisatorischen Gründen auf das kommende Jahr verlegt werden. Über Thema, Inhalte und den genauen Termin der neuen Veranstaltung
werden wir Sie in 2003 rechtzeitig in der ORDIX News informieren.
26
Ausgabe 3/2002
Ausgabe 3/2002
27
AKTUELL
• ORDIX NEWS •
+++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER
System Management beim
Rechenzentrum der Finanzverwaltung NRW, Düsseldorf
Partnerschaft auf festes Fundament
gesetzt: ORDIX übernimmt Mainzer
Software- und Systemhaus
Das Rechenzentrum der Finanzverwaltung (RZF) ist für den Betrieb
der DV Infrastruktur aller Finanzämter in Nordrhein-Westfalen zuständig. Um einen reibungslosen Ablauf aller EDV-gestützten Vorgänge zu gewährleisten, werden zahlreiche Hard- und Softwarekomponenten mit BMC PATROL überwacht. Zur Infrastruktur gehören weiterhin ein zentrales Repository für Konfigurationen und eine
Event Konsole mit verschiedenen Reportingmöglichkeiten. Neben
der heterogenen DV Landschaft stellt die Überwachung von über
tausend NT Rechnern eine besondere Herausforderung dar.
Seit Anfang des Jahres steht die ORDIX AG mit dem Mainzer Software- und Systemhaus CONTIX System Management GmbH wegen einer Übernahme der gesamten Gesellschaftsanteile in Kontakt. Der Vertragsabschluss wird voraussichtlich im September erfolgen.
Aufgrund eines Rahmenvertrages zwischen dem RZF und der ORDIX
AG unterstützen mehrere Berater der ORDIX die Mitarbeiter des
RZF bei ihren vielfältigen Installations-, Konfigurations- und Entwicklungsarbeiten.
+++ TICKER +++ TICKER +++ TICKER +++ TICKER
ORDIX unterstützt Hessischen
Rundfunk in der Java Entwicklung
Der Bereich „EDV Organisation und Entwicklung“ beim Hessischen
Rundfunk in Frankfurt nimmt unter den bundesweiten ARD Anstalten zentrale Aufgaben im EDV-Umfeld wahr. Seit nunmehr zehn
Monaten unterstützt ORDIX die Java Entwicklung eines mehrschichtigen Client-Server Systems und deckt dort in erster Linie die Anbindung des Client ab. Daneben betätigen sich die ORDIX Mitarbeiter im Bereich „Konzeptionierung und Realisierung von Testszenarien“. In dem Projekt geht es um die Neugestaltung einer Hostbasierten Archiv-Anwendung. Als Integrationsplattform dient dabei
J2EE (Java 2 Enterprise Edition), die zunehmend in großen Unternehmenskontexten an zentraler Stelle zum Einsatz kommt.
+++ TICKER +++ TICKER +++ TICKER +++ TICKER
ORDIX Konferenz: Terminverlegung
Die für Herbst 2002 angekündigte ORDIX Konferenz zum Thema
„Open Source Software: Lösung der Softwareprobleme?“ muss aus
organisatorischen Gründen auf das kommende Jahr verlegt werden. Über Thema, Inhalte und den genauen Termin der neuen Veranstaltung werden wir Sie in 2003 rechtzeitig in der ORDIX News
informieren.
Durch die Übernahme ergänzt ORDIX hervorragend sein bisheriges
Know-how im Umfeld System Management im Bereich Tivoli und
HP OpenView. Neben BMC PATROL und Open Source Lösungen
decken die alten und neuen ORDIX Mitarbeiter dann fast die gesamte Bandbreite bei System Management Lösungen ab.
Die CONTIX hat im abgelaufenen Geschäftsjahr (31.3.2002) einen
Umsatz von ca. 2,4 Mio EURO erwirtschaftet. Zusammen mit dem
CONTIX Umsatz nach der Übernahme plant ORDIX für das laufende Geschäftsjahr (Ende: 30.6.2003) eine Steigerung auf ca. 11 Mio
EURO Umsatz.
Die Mitarbeiter der CONTIX System Management GmbH werden
sukzessive in die ORDIX AG übernommen werden. Der bisherige
geschäftsführende Gesellschafter Folker Sewtz wird als Bereichsleiter System Management bei ORDIX auch weiterhin die Geschäftsführung von CONTIX inne haben.
+++ TICKER +++ TICKER +++ TICKER +++ TICKER
Oracle Fail Safe auf Windows
2000 Cluster
Als weltweit operierender Konzern der Automobil- und Luftfahrtindustrie ist die GKN die Nummer 1 auf dem Markt der Automobilzulieferer im Bereich Antriebswellen. Die Tochtergesellschaft GKN
Löbro GmbH, mit Sitz in Offenbach/Main ist einer der deutschen
Produktionsstandorte der GKN Automotive. Hier werden die Antriebswellen für nahezu alle Automobilhersteller weltweit gefertigt.
Für die GKN Löbro GmbH hat die ORDIX AG ein Oracle Hochverfügbarkeitskonzept unter Windows 2000 mit Hilfe von Oracle Fail
Safe implementiert. Auf dem hochverfügbaren Cluster läuft die
ATOSS Software für Arbeitszeitmanagement. Weiterhin unterstützt
ORDIX den Autozulieferer bei allen Fragen rund um das Thema
Oracle.
ORDIX hat bereits bei unterschiedlichen Kunden die Oracle Konfigurationen und Tuning-Maßnahmen im Bereich ATOSS Standardsoftware durchgeführt.
+++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER +++ TICKER
Ausgabe 3/2002
27
• ORDIX NEWS •
JAVA
Eclipse:
Das Schweizer Messer für
den Softwareentwickler?
Seit IBM den Quelltext seiner Plattform für Entwicklungsumgebungen als OpenSource veröffentlicht hat, ist einige Zeit vergangen. Kürzlich wurde das Final
Release der Version 2.0 freigegeben. Dies soll zum Anlass genommen werden,
Eclipse ein wenig genauer unter die Lupe zu nehmen.
Die Plattform
Eclipse alleine ist eigentlich zu fast nichts zu gebrauchen. Es stellt lediglich ein Framework zur
Verfügung, das die Entwicklung integrierter Entwicklungsumgebungen ermöglicht. Seine Fähigkeiten bekommt Eclipse durch Plug-Ins verliehen,
die je nach Bedarf und Zweck von unterschiedlichen Herstellern integriert werden können.
Für den Entwickler bedeutet dies, dass er, egal ob
er in Java, C++ oder einer anderen Sprache arbeitet, die entsprechenden Plug-Ins installiert und
eine einheitliche Umgebung vorfindet. Dies gilt im
Übrigen auch für die Art des Projektes, mit dem er
sich gerade beschäftigt. Benötigt er einen HTMLEditor, ein Tool zum Datenbank-Mapping oder ein
UML-Design-Werkzeug, kann er der Entwicklungsumgebung die gewünschte Fähigkeit durch ein
Plug-In beibringen.
Eclipse selbst ist in Java implementiert und bringt
wohl nicht zuletzt aus diesem Grund in der frei verfügbaren Version alle Werkzeuge (in Form von
Plug-Ins) für die Softwareentwicklung in Java mit.
Voraussetzung für die Ausführung von Eclipse ist
eine installierte Java Laufzeitumgebung (JRE) der
Version 1.3. Zur Zeit ist Eclipse für Windows, Linux
und andere Unix-Derivate verfügbar.
Die Historie
Mit „VisualAge for Java“ war IBM im Bereich der
Java-Entwicklungsumgebungen glänzend positioniert. Die besonderen Fähigkeiten, wie das inkrementelle Übersetzen, die Möglichkeit der Codeänderung während der Laufzeit bzw. des Debuggens, die ausgezeichnete Kreuzreferenzsuche und
die Team-Komponenten, verhalfen dem Werkzeug
zu einer großen Entwicklergemeinde.
28
Mit der Zeit stellte sich jedoch
heraus, dass auch mit der immer
Web-zentrierteren Softwareentwicklung einige Nachteile in den
Vordergrund rückten. IBM konnte
mit der Entwicklung der Java Development Kits (JDK) nicht mehr
Schritt halten, da die jeweilige virtuelle Maschine fester Bestandteil
der IDE war. Zudem erwies sich
das nicht filebasierte Repository
zunehmend als Hindernis für die
Anbindung externer Tools.
Nachdem die technischen Möglichkeiten nach einigen überarbeiteten Versionen ausgereizt waren,
entschied sich IBM zu einer kompletten Neuentwicklung, die im
Rahmen der Weiterentwicklung
des Applikationservers WebSphere
im „WebSphere Studio Application
Developer“ (WSAD) mündete,
welcher auf der ersten EclipseVersion basiert.
• ORDIX NEWS •
JAVA
ser Firmen haben bereits ihre Werkzeuge für Eclipse angepasst, andere sind noch dabei, dies zu tun.
Die Federführung im Konsortium
hat zur Zeit noch IBM, vertreten
durch seine Tochter Object Technology International (OTI), die bis
zur Gründung des Konsortiums
auch sämtliche Arbeiten zu Eclipse
geleistet hatte. In Zukunft soll der
Einfluss der einzelnen Mitglieder
des Konsortiums durch deren Beiträge zum Projekt bestimmt werden.
Nachdem sich weitere Firmen dem
Konsortium angeschlossen haben
und auch außerhalb des Konsortiums eine Menge Projekte für
Plug-Ins initiiert wurden, scheint
sich Eclipse in der Entwicklergemeinde zu etablieren.
Damit wäre auch ein weiteres Ziel
erreicht, das IBM nicht ganz uneigennützig mit der Gründung des
Konsortiums verfolgte, nämlich die
Platzierung eines starken Konkurrenzproduktes zu SUNs NetBeans und Microsofts .NET Werkzeugen.
Die Architektur
Die Eclipse-Plattform stellt zunächst nur einen leeren Rahmen
zur Integration verschiedener
Werkzeuge zur Verfügung. Dieser
Rahmen besteht aus folgenden
fünf Komponenten (siehe Abb. 1):
welche Plug-Ins vorhanden sind und registriert
sie. Der Code des Plug-Ins wird erst dann in
den Speicher geladen, wenn es zum ersten Mal
angesprochen wird.
• Workspace
Die verschiedenen Plug-Ins arbeiten auf normalen Dateien, die sich im Workspace des Benutzers befinden. Alle Dateien sind hierarchisch
in Projekten organisiert, die mit Verzeichnissen
im Dateisystem assoziiert sind. Der Workspace
kann mehrere Projekte gleichzeitig beinhalten.
• Workbench
Die Workbench stellt das eigentliche User-Interface, also die grafische Benutzeroberfläche
dar. Alle Plug-Ins müssen von den in ihr vorhandenen Komponenten zur Darstellung von
Editoren, Formularen, etc. Gebrauch machen.
Das Standard Widget Toolkit (SWT) stellt dabei
eine betriebssystemunabhängige API für die
Darstellung einiger grundlegender Komponenten wie Buttons, Menüs, usw. zur Verfügung.
JFace hingegen baut auf dem SWT auf, und
bietet eine API auf einer höheren Abstraktionsebene zur Programmierung von Formularen,
Wizards und anderen komplexeren Komponenten. JFace ist unabhängig von dem verwendeten Fenstersystem (Windows, Motif, GTK, …).
Die Verwendung des SWT (als Alternative zu
den Swing-GUI-Komponenten) bringt zwei große Vorteile. Zum einen ist das SWT eine native
API, die eine höhere Performance aufweist als
die Swing-API, da deren Komponenten für das
Das Konsortium
• Platform-Runtime-Modul
Als IBM sich entschloss, Eclipse
als Open-Source-Projekt zu veröffentlichen, entschied man sich,
dies nicht allein zu tun. Man versuchte, andere namhafte Firmen
für ein Konsortium zu gewinnen,
um dem Projekt ein entsprechendes Gewicht zu verleihen. Dem
Eclipse-Konsortium gehören u. a.
Borland, IBM, Merant, Rational
Software, RedHat, SuSE, TogetherSoft und WebGain an. Einige die-
Ausgabe 3/2002
(PRM)
Das Platform-Runtime-Modul ist
für die Verwaltung der Plug-Ins
verantwortlich. Jedes Plug-In
verfügt über ein sogenanntes
Manifest-File, eine Beschreibung des Plug-Ins und seiner
Beziehungen zu anderen PlugIns in Form einer XML-Datei.
Nach dem Start überprüft das
Platform-Runtime-Modul anhand der Manifest-Dateien,
Ausgabe 3/2002
Abb. 1: Architektur der Eclipse-Plattform.
29
• ORDIX NEWS •
JAVA
jeweilige Betriebssystem emuliert werden. Zum
anderen sind die Komponenten des SWT optimal an das Look-and-Feel des entsprechenden
Betriebssystems angepasst. Dadurch erkennt
der Anwender quasi nicht, dass er es mit einer
Java-Applikation zu tun hat. Ein Nachteil des
SWT darf dabei nicht verschwiegen werden:
Die Plattformunabhängigkeit geht verloren. Für
jede Benutzeroberfläche (Windows, Motif, …)
wird eine eigene Implementierung der SWT-API
benötigt.
• Team-Unterstützung
Die Team-Unterstützung erweitert die EclipsePlattform um ein Versions- und Konfigurationsmanagement (VCM). Dieses kann versionierte
Ressourcen (Projekte, Verzeichnisse, Dateien)
in verschiedenen, heterogenen Repositories
verwalten. Die Unterstützung für das „Concurrent Versions System“ (CVS) ist bereits in der
Grundversion von Eclipse enthalten.
• Hilfesystem
Das Hilfesystem arbeitet mit einer Kombination
aus XML- und HTML-Dateien. Dabei enthalten
die XML-Dateien Informationen zur Navigation,
während HTML-Dateien die eigentlichen HilfeInhalte zur Verfügung stellen. Die Hilfe-Dateien
werden ähnlich den Plug-Ins in der Eclipse-Plattform integriert.
Die frei verfügbare Version von
Eclipse bringt von Haus aus die
„Java Development Tools“ (JDT)
als Plug-Ins mit. Damit existiert
eine hervorragende, freie Entwicklungsumgebung für die Sprache
Java.
30
Analoges gilt für die Editoren, die
zur Bearbeitung der verschiedenen Dateitypen existieren. Der
Editor zur Bearbeitung einer Java-Klassendatei bietet z. B. Javaspezifisches Syntax-Highlighting
und semantische Auto-Vervollständigung.
Die Konzepte
Die Features
Die zentralen Begriffe bei der Arbeit mit Eclipse sind „Projekt“,
„Perspektive“, „View“ und „Editor“.
Ein Projekt strukturiert eine Vielzahl von Dateien und Verzeichnissen. Es können mehrere Projekte
gleichberechtigt nebeneinander
existieren. Jedes Projekt wird
durch einen Typ klassifiziert. Die
Klassifizierung ist nicht sprachenabhängig. So kann es zwar Javaund C++-Projekte geben, aber
auch Projekte zur Erstellung von
Websites mit unterschiedlichen
Technologien.
Die Palette der Fähigkeiten von
Eclipse-JDT ist vielfältig. An dieser Stelle sollen nur einige Highlights kurz genannt werden:
• Semantische Auto-Vervollständigung
• Semantische Kreuzreferenzfunktionen
• Inkrementelles Übersetzen
• Hot Code Replace
•
•
Eclipse bietet die Möglichkeit, jedes Projekt unter verschiedenen
Perspektiven zu betrachten. Die
möglichen Perspektiven sind abhängig von der Art des Projektes.
In einem Java-Projekt kann dies
beispielsweise die normale Ansicht
zum Erstellen und Bearbeiten der
Klassen und Methoden sein (siehe Abb. 2).
Andererseits benötigt der Entwickler beim Debuggen des Projekts
völlig andere Informationen. Diese sind in der Debugging-Perspektive (siehe Abb. 3) zusammengefasst.
Abb. 2: Normale Ansicht zum Erstellen und Bearbeiten der
Klassen und Methoden aus der Java-Perspektive.
• ORDIX NEWS •
JAVA
Die einzelnen „Fenster“ einer Perspektive werden als Views bezeichnet. Jede View stellt die Informationen einer Datei in einer
oder mehreren für diesen Dateityp spezifischen Weise dar. Für
eine HTML-Datei kann dies z. B.
die Ansicht als Vorschau oder
Quelltext sein.
Ausgabe 3/2002
(Modifizieren des Codes zur
Laufzeit/beim Debugging)
Unterstützung für beliebige Java Development Kits
CVS-Unterstützung
Fazit
IBM´s Strategie, Eclipse als OpenSource-Projekt zu fördern, scheint
goldrichtig zu sein. Immer mehr
Firmen verwenden Eclipse als Basis für ihre eigenen Produkte. Eine
kostengünstige Entwicklung effizienter Tools wird so durch das Vorhandensein eines qualitativ hochwertigen Frameworks ermöglicht.
Mit der vorliegenden Eclipse-Version existiert eine sehr gute, freie
Entwicklungsumgebung für die
Software-Entwicklung in Java. Die
kommerziellen Varianten „WebSphere Studio Site Developer“
(WSSD) und „WebSphere Studio
Application Developer“ (WSAD)
von IBM sind besonders im Umfeld der Web-Entwicklung schon
sehr weit entwickelt.
Der Markt für Entwicklungsumgebungen befindet sich zur Zeit in
Ausgabe 3/2002
Abb. 3: Debugging-Perspektive.
einer Konsolidierungsphase. Mit WebGain (VisualCafé) hat gerade ein weiterer prominenter Vertreter die Segel gestrichen. Dies ist ein klares Zeichen dafür, dass sich die Geschäfts modelle, bei
denen IDEs zu hohen Preisen vermarktet werden
konnten, wahrscheinlich überlebt haben. Durch
die kostspielige Entwicklung lassen sich keine ausreichenden Margen mehr erzielen.
Eclipse hat sich mittlerweile einen festen Platz in
der Riege der etablierten Entwicklungsumgebungen
sichern können. In Zukunft könnte sich bei weiter
steigender Akzeptanz der Himmel für JBuilder,
NetBeans & Co. tatsächlich verdunkeln.
Seit kurzem bietet ORDIX in Zusammenarbeit mit
Object Systems Seminare für Eclipse an. Informieren Sie sich über Inhalte und Termine auf der
herausnehmbaren Seminarübersicht in der Mitte
dieser ORDIX News. Zusätzliche Informationen finden Sie unter http://training.ordix.de im Internet.
Weitere Informationen zum Thema Eclipse finden
Sie im Internet unter http://www.eclipse.org. EclipsePlug-Ins sind unter http://eclipse-plugins.2y.net verfügbar.
Andreas Flügge, Object Systems GmbH
([email protected]).
31
• ORDIX NEWS •
SYSTEME & NETZE
Sudo - Im Auftrag des
Herrn ...
Sudo bietet “normalen” Benutzern die Möglichkeit, bestimmte Programme unter
einer anderen Kennung auszuführen. Besonders interessant sind hierbei
Administrationskommandos, die ausschließlich über den Root-Account laufen.
• ORDIX NEWS •
SYSTEME & NETZE
so verschafft man sich zunächst
Klarheit darüber, mit welcher Version man es zu tun hat. sudo -V
zeigt dem normalen Benutzer an,
welche Version installiert ist; unter
der root-Kennung ausgeführt, erfährt man darüber hinaus, welche
Eigenschaften in das Programm einkompiliert wurden (siehe Abb. 1).
Password:
You type like i drive.
Password:
Do you think like you type?
Password:
Are you on drugs?
Password:
What, what, what, what, what, what, what, what, what, what?
Password:
Your mind just hasn't been the same since the electro-shock, has it?
Password:
I've seen penguins that can type better than that.
Password:
Speak English you fool --- there are no subtitles in this scene.
...
Divide et Impere
Wie kann man z. B. die User-Verwaltung an einen bestimmten Benutzer delegieren, sprich: es jemandem ermöglichen, Accounts anzulegen und zu löschen, ohne
dafür jedes Mal das Root-Passwort preiszugeben oder umzusetzen?
Dieser Artikel zeigt das Konzept von sudo auf, nennt dessen Vor- und Nachteile,
und erläutert, wie man das Tool sinnvoll einsetzt.
Quellen und Tools
Wenn sich die Software noch nicht auf dem System befindet, oder wenn die vorhandene Version
zu alt und/oder mit bekannten Fehlern behaftet ist,
kann man sich die aktuellen Quellen aus dem
Internet besorgen (Version 1.6.6; Todd Millers Kurtisanen-Seite http://www.courtesan.com/sudo). Hier
rn@vantage:~ > sudo sudo -V
Password:
Sudo version 1.6.3
Authentication methods: 'pam'
Syslog facility if syslog is being used for logging: auth
Syslog priority to use when user authenticates successfully: notice
Syslog priority to use when user authenticates unsuccessfully: alert
Ignore '.' in $PATH
Send mail if the user is not in sudoers
Use a separate timestamp for each user/tty combo
Lecture user the first time they run sudo
Require users to authenticate by default
Root may run sudo
Set $HOME to the target user when starting a shell with -s
Allow some information gathering to give useful error messages
Insult the user when they enter an incorrect password
Visudo will honor the EDITOR environment variable
Set the LOGNAME and USER environment variables
Length at which to wrap log file lines (0 for no wrap): 80
Authentication timestamp timeout: 5 minutes
Password prompt timeout: 5 minutes
Number of tries to enter a password: 3
Umask to use or 0777 to use user's: 022
Path to mail program: /usr/sbin/sendmail
Flags for mail program: -t
Address to send mail to: root
Subject line for mail messages: *** SECURITY information for %h ***
Incorrect password message: Sorry, try again.
Path to authentication timestamp dir: /var/run/sudo
Default password prompt: Password:
Default user to run commands as: root
Path to the editor for use by visudo: /usr/bin/vi
When to require a password for 'list' pseudocommand: any
When to require a password for 'verify' pseudocommand: all
Abb. 1: Beispiel für Standardeinstellungen unter SuSE7.3.
32
gibt es auch Hinweise zu weiteren
Tools im sudo-Umfeld, zu bekannten Sicherheitslücken und deren
Bugfixes.
Neben den gängigsten Betriebssystemen (Solaris, HP-UX, AIX,
RU, Linux, ...) werden ebenfalls
eine Reihe von „Exoten“ unterstützt.
Im Einzelfall lässt sich unter o.g.
Webadresse klären, ob das eigene System dabei ist. Alternativ zu
den Quellen gibt es häufig auch
vorkompilierte Software, bzw. installierbare SW-Pakete.
Übersetzen und Installieren
Sind die Quellen heruntergeladen
und entpackt, beginnt die Konfiguration. Dazu wird zunächst das
configure-Script angestoßen, welches das eigentliche Makefile erzeugt. Mit make und make install
werden die Quellen übersetzt, bzw.
das Kompilat installiert. Das configure-Script kennt eine Fülle von
Schaltern, über die man sich mit
configure --help einen Überblick
verschaffen kann. Einige der hier
festgelegten Eigenschaften lassen
sich auch später noch zur Laufzeit konfigurieren (s. u.).
Befindet sich bereits ein entsprechendes Paket auf dem System,
Ausgabe 3/2002
Nun kann es an die Aufgabenverteilung gehen! Die zentrale (und
einzige) Konfigurationsdatei ist
/etc/sudoers. Hierin wird festgelegt, wer was darf (Vergabe von
Zusatzrechten). Des weiteren kann
über eine Reihe von Parametern
das Verhalten von sudo eingestellt
werden.
Es gibt es drei Typen von Einträgen:
1. Anpassen von Default-Werten,
2. Definition von Aliasen und
3. Vergabe von Berechtigungen.
Die folgenden Besonderheiten
können in /etc/sudoers verwendet werden:
-
ALL ist ein built-in-alias
Unterstützung von Shell-Wildcards
! als Negationsoperator bei
Aliasen und vor Kommandos
(Achtung: ALL in Kombination
mit ! kann schnell zu einem Eigentor führen!)
1. Defaults
Durch Zeilen, die mit dem Schlüsselwort Defaults beginnen, werden die einkompilierten Standards
übersteuert. sudo -L erzeugt eine
Liste aller möglichen Parameter.
Beispiel:
Defaults:BOSS
Defaults
Ausgabe 3/2002
Abb. 2: Vorsicht bei „Insulting“- Die „Reaktionen“ auf falsche Passworte mögen recht amüsant sein, sind aber nicht
jedermanns Sache! Hier eine kleine Kostprobe.
Die erste Zeile mit dem vorangestellten Schlüsselwort Defaults sorgt dafür, dass die Mitglieder der
Gruppe BOSS nicht vom System beschimpft werden, wenn sie ein falsches Passwort eingeben. Stattdessen wird durch Zeile 2 die neutrale Meldung
„Falsches Passwort!“ bevorzugt (siehe Abb. 2.).
2. Aliase
Die Aliasdefinitionen dienen der einfacheren Handhabung und zur Zusammenfassung von Objekten.
Sudo kennt vier Typen von Aliasen:
-
User_Alias
Runas_Alias
Host_Alias
Cmnd_Alias
Ein Alias definiert sich durch die Zuordnung von
Werten, die selbst auch Alias sein können. Beispiel:
User_Alias BOSS
User_Alias ROOTADM
Cmnd_Alias INIT
Cmnd_Alias SHUTDWN
Cmnd_Alias REBOOT
Cmnd_Alias RLCHANGE
Cmnd_Alias USBIN
Cmnd_Alias USERCMD
=
=
=
=
=
=
=
=
Host_Alias RU400
Host_Alias RU600
Host_Alias RU
Host_Alias SOLARIS
=
=
=
=
!insults
badpass_message=“Falsches Passwort!“
ts, rn
%root, %admin, alex, BOSS
/usr/sbin/init [06]
/usr/sbin/shutdown *
/usr/sbin/reboot
INIT SHUTDWN REBOOT
/usr/sbin/*
/usr/sbin/useradd -c [A-Z.a-z]* \
-d /export/home/[a-z]* \
-m -s /bin/[a-z]* -u [0-9]* \
-g ordix [a-z]* , \
/usr/sbin/userdel [a-z]* , \
! /usr/sbin/userdel root
rm200, rm400, nevada
jupiter, zeus
RU400, RU600
asterix, obelix, solarix
In der ersten Zeile wird der
User Alias BOSS durch die User
ts und rn definiert; in der Zeile
33
• ORDIX NEWS •
SYSTEME & NETZE
darunter wird ein Alias ROOTADM definiert, dem alle
angehören, die in der Gruppe root oder admin
sind, sowie der User alex und die User, die als
BOSS eingetragen sind.
ist. Alternativ kann man auch dafür
sorgen, dass sudo die EDITOR-Variable aus der Umgebung auswertet.
Die nächsten vier Zeilen definieren je einen Kommando-Alias, der in der darauffolgenden Zeile als
Alias RLCHANGE zusammengefasst wird.
Just Do It!
Über den Alias USBIN werden alle Kommandos unter /usr/sbin verfügbar. Bei generellen Freigaben dieser Art sollte man sich aber über die Konsequenzen und möglichen Gefahren im Klaren
sein: Es wird jemandem mit dieser Erlaubnis nicht
schwer fallen, eine uneingeschränkte Root-Berechtigung zu erlangen, z. B. wenn er ein Kommando
startet, aus dem selbst wieder eine Shell gestartet
werden kann!
Der Alias USERCMD erlaubt das Anlegen von Benutzern, aber auch das Löschen von Accounts - mit
Ausnahme des root-Accounts. In ähnlicher Weise
verfahren Host Aliase: Sie fassen Maschinen zu
Klassen zusammen.
Damit der Benutzer nun ein per
sudo freigegebenes (Superuser-)
Kommando ausführen kann, stellt
man dem Kommando ein „sudo“
voran. Wer seine sudo-Rechte einsehen möchte, sollte als erstes ein
sudo -l ausprobieren. Anschließend wird man aufgefordert, ein
Passwort einzugeben. Hierbei ist
das eigene gemeint!
Dieser Mechanismus kann dem
Missbrauch von offenen, aber verlassenen Sitzungen vorbeugen. Ist
die Authentifizierung erfolgreich
verlaufen, wird das Kommando
unter den entsprechenden Rechten ausgeführt.
AUS- & WEITERBILDUNG
...
May
May
May
Mai
Mai
May
May
Mai
May
May
May
...
28
28
28
28
28
28
28
28
28
28
28
22:17:35
22:30:26
22:30:37
22:30:37
22:30:37
22:30:41
22:30:45
22:30:49
22:30:54
22:32:16
22:33:15
corrado
corrado
corrado
corrado
corrado
corrado
corrado
corrado
corrado
corrado
corrado
• ORDIX NEWS •
-- MARK -sudo:
rn : TTY=pts/8 ; PWD=/tmp/sudo-1.6.6 ; USER=root ; COMMAND=list
sudo:
rn : TTY=pts/8 ; PWD=/tmp/sudo-1.6.6 ; USER=root ; COMMAND=/bin/su - kwp
su: (to kwp) root on /dev/pts/8
PAM-unix2[11622]: session started for user kwp, service su
sudo:
kwp : command not allowed ; TTY=pts/8 ; PWD=/home/kwp ; USER=root ; COMMAND=list
sudo:
kwp : command not allowed ; TTY=pts/8 ; PWD=/home/kwp ; USER=root ; COMMAND=validate
PAM-unix2[11622]: session finished for user kwp, service su
sudo:
rn : TTY=pts/8 ; PWD=/tmp/sudo-1.6.6 ; USER=root ; COMMAND=validate
sudo:
rn : TTY=pts/8 ; PWD=/tmp/sudo-1.6.6 ; USER=root ; COMMAND=/usr/bin/tail -f /var/log/messages
sudo:
rn : TTY=pts/2 ; PWD=/home/rn ; USER=root ; COMMAND=/bin/ls
Abb. 3: Auszug aus einer Logdatei.
Fazit
Sudo ist eine freie Software. Es
stellt ein kompaktes und einfach
zu handhabendes Tool dar. Durch
die Verfügbarkeit auf diversen
Plattformen ist es (fast) universell
einsetzbar. Es ist sehr flexibel konfigurierbar und ermöglicht eine
ebenfalls sehr differenzierte Rechtevergabe. Hierbei muss natürlich
mit entsprechender Sorgfalt vorgegangen werden, um keine ungewollten Freiheiten zu eröffnen!
Es eignet sich somit besonders gut dafür, Administrationsaufgaben auf mehrere Schultern zu verteilen. Durch das explizite und ausführliche Loggen der sudo-Kommandos lassen sich die Aktionen gut nachvollziehen.
Zu weiteren Details sei auf die mitgelieferten, ausführlichen „man pages“ hingewiesen, die ebenfalls
jede Menge Beispiele parat halten.
Roger Niemeyer ([email protected]).
3. Berechtigungen
Die Einträge erfolgen gemäß folgendem Muster
„Wem ist auf welchem Rechner (unter welcher
Kennung) was erlaubt?“, oder symbolisch:
<User> <Rechner> = <(Kennung)> <Kommando>
Beispiel:
ROOTADM
BOSS
ALL = (ALL)
ALL
ALL = NOPASSWD: ALL
Alle Benutzer, die ROOTADM zugeordnet sind, dürfen auf allen Systemen alle Kommandos ausführen (1. Zeile); ebenso alle Personen, die dem Alias
BOSS zugeordnet sind, allerdings brauchen diese
sich nicht zu authentifizieren (2. Zeile)!
Achtung: Zum Editieren der sudoers-Datei sollte das
im Paket enthaltene Programm visudo benutzt werden. Zum einen wird dadurch eine Sperre auf die
Datei gesetzt und zum anderen führt es eine Syntaxprüfung nach dem Editieren durch.
Wie der Name schon andeutet, wird hierbei standardmäßig der vi benutzt. Wer das nicht mag, sollte beim
configure-Lauf den Schalter --with-editor=PATH
setzen, wobei PATH der Pfad zu dem Editor der Wahl
34
Damit nicht bei jedem sudo-Kommando das Passwort eingegeben
werden muss, wird die Authentifizierungszeit festgehalten (/var/
run/<user>). Nur wenn innerhalb
einer bestimmten Zeit (default:
5min; configure-Schalter --withtimeout, bzw. über Parameter
passwd-timout in der sudoers-Datei modifizierbar) kein weiteres
sudo-Kommando abgesetzt wird,
muss beim nächsten Mal wieder
authentifiziert werden.
Dieser Zeitstempel kann auch einfach durch das ansonsten „leere“
Kommando sudo -v aktualisiert
werden, bzw. direkt gelöscht werden (sudo -k), was z. B. in einem
logout-Script sinnvoll ist.
Neues Seminar:
XML Programmierung unter Java mit DOM und SAX
Dauer: 2 Tage
Kursgebühr/Teilnehmer:
900,00 Euro zzgl. MwSt.
Termine/Orte:
20. - 21.02.2003 Wiesbaden
08. - 09.05.2003 Wiesbaden
Inhouse Seminare
nach Absprache.
Die Teilnehmer dieses Seminars lernen an praktischen Beispielen mit Java unter
Anwendung von DOM- und SAX-Parsern auf den Inhalt und die Struktur von XMLDokumenten zuzugreifen und diese zu bearbeiten.
Voraussetzung
XML-Kenntnisse entsprechend dem Seminar XML Einführung, Java-Grundkenntnisse.
Zielgruppe
Anwendungsentwickler, Programmierer
Inhalte
• Funktion eines XML-Parsers
• Die Interfaces des Document Object Model (DOM)
• Struktur und Anwendung von DOM-Parsern
• Struktur und Anwendung von SAX -Parsen
• Praktisches Arbeiten mit SAX- und DOM-Parsern
Die Benutzung des sudo-Kommandos wird vom syslogd mitprotokolliert (Abb. 3). Dabei wird
local2.noticebzw. local2.alert
verwendet, und kann bei Bedarf
angepasst werden.
Ausgabe 3/2002
Ausgabe 3/2002
35
• ORDIX NEWS •
SYSTEME & NETZE
Sun + Fire = Power ?
Veritas Cluster Server
Mit dem Namen Sun Fire 15K schickt Sun Microsystems ihr High End System ins
Rennen um den Konsolidierungs-Markt. Für uns Grund genug, sich das System
einmal näher anzuschauen und die angebotenen Leistungsmerkmale aufzuzeigen.
Der Veritas Cluster Server (VCS) ist einer der renommiertesten auf dem Markt.
Ein guter Grund, sich mit der Architektur dieses Produkts einmal näher vertraut
zu machen.
In Zeiten, wo IT-Abteilungen mit immer knapperen
Ressourcen konfrontiert werden und Kostenreduktion eines der wichtigsten Themen darstellt,
ist die Frage berechtigt, warum in Systeme investiert werden soll, die nicht nur wegen Ihrer Leistung mit dem Begriff „High End“ tituliert werden
können.
•
Für das Betriebssystem Solaris 8 (und höher) gibt es im Vergleich zu anderen Plattformen
eine große Menge von portierten Standardanwendungen.
•
Für die Server-Verwaltung
stellt das Sun Management
Center eine einfache java-basierte Schnittstelle, einen Webbrowser und ein Kommandozeileninterface mit rollenbasierter Zugriffskontrolle zur
Verfügung.
Die eigentliche Kostenersparnis kann nur während
des Betriebs gewonnen werden, indem erhöhte
Service Level Agreements eingehalten werden und
komplexe System-Umgebungen flexibel und einfach
administrierbar sind.
Neben erhöhter Leistung ist Verfügbarkeit das wichtigste Kriterium beim Betrieb von Systemen. Um
beide Ziele zu erreichen, bietet Sun Microsystems
mit der Sun Fire 15K folgende Merkmale an:
•
Ausbau bis zu 106 UltraSPARC III Prozessoren mit Taktraten von 900 MHz
•
Über 0,5 Terabyte Arbeitsspeicher
•
Bis zu 18 Domains konfigurierbar. Eine Rekonfiguration der Domains ist mittels Dynamic
Systems Domain während des Betriebs möglich. Somit lassen sich bei Performance-Engpässen Systemressourcen (CPU, Speicher, I/
O-Boards) einer Domain zuweisen, ohne einen Neustart des Betriebssystems zu veranlassen.
•
•
36
• ORDIX NEWS •
SYSTEME & NETZE
Vollständige Hardware-Redundanz. Vom Lüfter über Netzteile bis zum Systemcontroller sind
alle wichtigen Komponenten redundant ausgelegt, so dass der Ausfall einer Komponente
nicht gleich zu einem Komplett-Ausfall führt.
Viele Hot-Swap Komponenten (CPU, Speicher,
PCI-Boards) lassen sich im laufenden Betrieb
austauschen. Durch das sun-einheitliche Uniboard-Design der Prozessor- und Speicherplatzplatinen lassen sich diese innerhalb
der Produktlinie von der Sun Fire 3800 bis
zur Sun Fire 15K einsetzen.
•
Sollte die Basisverfügbarkeit
des Systems mal nicht ausreichend sein (z. B. bei komplettem Stromausfall), so kann
mittels HochverfügbarkeitsSoftware der Ausfall der betroffenen Domains durch Übernahme auf andere Domains
aktiviert werden. Hier gibt es
die Auswahl zwischen mehreren Lösungen wie z. B. das
eigene Sun Enterprise Cluster oder auch den VeritasCluster. (Dieser wird im Artikel „Veritas Cluster Server“
auf S. 33 näher beschrieben.)
Trotz aller Leistungsmerkmale:
Auch dieses System ist keines, was
von der „Stange“ gekauft wird. Ein
gutes Design-Konzept (vor der Integration in die vorhandene Infrastruktur), Mitarbeiterschulung und
durchgehende Betreuung durch
den Hersteller sind Voraussetzungen dafür, dass ein System einwandfrei rund um die Uhr betrieben werden kann.
Antonio Salguero ([email protected]).
Ausgabe 3/2002
Ein Cluster ist ein vernetzter Verbund von mehreren Maschinen, die sich einen gemeinsamen Speicher („shared storage“) von Applikationen und deren Daten teilen. Dadurch können die Dienste und
Applikationen, die der Verbund zur Verfügung stellt,
auf jeder der beteiligten Maschinen laufen.
Das Herzstück ist die Cluster Software. Sie steuert, welche Dienste auf welchem System laufen.
Bei dem Ausfall einer Maschine sorgt sie z. B. dafür,
dass die ausgefallenen Dienste auf einem anderen System wieder gestartet werden.
Die Steuerung des Verbunds erfolgt an zentraler
Stelle durch die Clusterkonsole. Ist eine Maschine
Mitglied eines Clusters, bezeichnet man sie auch
als Node. Im Falle des VCS sind 2 bis 32 Nodes
innerhalb des Clusters möglich. Die Nodes besitzen alle eine Kopie der Cluster Software, die auf
ihnen läuft.
Ausfallsicher?
Der Begriff Cluster wird meist in einem Atemzug
mit den Begriffen Hochverfügbarkeit und fälschlicherweise auch Ausfallsicherheit genannt. Letzteres
ist nicht ganz korrekt, da ein Cluster, wie oben erklärt, eine Applikation nicht durch komplett redundant ausgelegte Systeme vor einem Ausfall schützt.
Durch Automatisierung verkürzt er lediglich die Zeit,
die benötigt wird, um die Applikationen des abgestürzten Systems auf einem anderen System zu
starten.
Die Ausfallzeit einer Applikation bzw. eines Dienstes verringert sich durch die Automatisierung immens, weshalb man von Hochverfügbarkeit, nicht
jedoch von Ausfallsicherheit spricht.
Das Netzwerk
Die VCS Nodes können untereinander über das
Heartbeat Netzwerk (auch private Network genannt)
kommunizieren. Es steht exklusiv für die im Cluster
anfallende Kommunikation zur Verfügung. Dieses
Ausgabe 3/2002
Netzwerk ist nicht öffentlich und
kann nur von den Maschinen des
Verbunds verwendet werden. Die
Mindestanforderung für ein solches
Netzwerk sind zwei Kanäle mit separater Infrastruktur, also z. B. zwei
Netzwerkkarten (nicht etwa zwei
Ports auf einer Karte). Generell gilt
es, das Heartbeat Netzwerk komplett redundant auszulegen. Dadurch wird verhindert, dass der
Ausfall einer Komponente den
kompletten Betrieb blockiert („Single Point of Failure“).
Zusätzlich gibt es die Möglichkeit,
den Cluster auf einen Ausfall des
private Network vorzubereiten.
Dazu wird eine öffentliche Netzwerkschnittstelle („normales“ LAN)
als niedrig priorisierter Link im
Cluster konfiguriert. Über diesen
Link werden im Normalbetrieb
lediglich Heartbeats bei niedrigerer Frequenz als im private Network versendet. Kommt es zu einem Ausfall des private Network,
kann dieser Link temporär das private Network ersetzen.
GAB / LLT
Als Protokolle kommen bei VCS
„GAB / LLT“ (zwei Eigenentwicklungen aus dem Hause Veritas)
über Ethernet zum Einsatz. Unterstützung für diese Protokolle werden direkt im Kernel als Modul eingebunden. Low Latency Transport
(LLT) zeichnet sich durch kurze
Latenzzeiten aus.
Ein weiterer Vorteil ist sein geringer Overhead. Dieser wird aber
dadurch „erkauft“, dass von einer
37
• ORDIX NEWS •
persistenten Netzverbindung zwischen allen beteiligten Systemen ausgegangen wird.
Um diese Vorteile bei der Kernel-zu-Kernel-Kommunikation zu garantieren, dürfen nur passive Komponenten im Heartbeat-Netzwerk zum Einsatz
kommen. Konkret dürfen nur Hubs oder Switches
ohne „Store und Forward“ auf der Netzstrecke zwischen den Nodes vorhanden sein. LLT ist somit
auch nicht routingfähig.
Group Membership Services/Atomic Broadcast
(GAB) wird als Protokoll für die eigentliche Kommunikation zwischen den VCS Installationen der
einzelnen Nodes verwendet. Es ist ein reines
Broadcast Protokoll und stellt sicher, dass alle Nodes
eine identische Konfiguration und Sicht auf den
Status des Clusters haben. Des weiteren kontrolliert es beim Start einer Node dessen Mitgliedschaft
im Cluster.
Die Engine
Kernstück des Veritas Clusters ist die VCS Engine
in Form des „High Availability Daemon“ (had). Der
Daemon steuert jeweils eine Node und erledigt auch
die über GAB anfallende Kommunikation mit den
anderen Cluster-Mitgliedern. Ein zusätzlicher Prozess „hashadow“ überwacht den „had“ und startet
ihn bei Ausfall neu.
Die vom Cluster verwalteten Applikationen werden
in Servicegruppen eingeteilt. Eine Servicegruppe
definiert eine bestimmte Menge von Komponenten,
die in ihrer Gesamtheit eine Applikation bzw. einen
Dienst zur Verfügung stellen. Hard- und SoftwareKomponenten werden in VCS als Ressourcen dargestellt. Diese sind immer von einem bestimmten
Typ (z. B. Disk, NFS-Share, IP-Adresse, Datenbank, Prozess) und definieren sich durch einen
eindeutigen Namen sowie durch spezifische Attribute.
38
SYSTEME & NETZE
noch laufen, zunächst gestoppt,
und danach auf einem anderen
System wieder gestartet. Diesen
Vorgang bezeichnet man als Failover.
Beim Ausfall einer Servicegruppe
vom Parallel-Typ erfolgt kein Failover, weil diese Art von Gruppe
auch auf mehreren Nodes zur gleichen Zeit betrieben werden kann.
Durch die Redundanz ist dafür
gesorgt, dass die Applikation auch
beim Ausfall einer Node immer
noch zur Verfügung steht. Ein typisches Beispiel ist ein Webserver, bzw. generell jegliche Art von
„read-only“ Diensten.
Es gibt aber auch Applikationen,
die „cluster-aware“ sind. Diese
sind in der Lage, mit den konkurrierenden Schreibzugriffen auf den
Shared Storage umzugehen. Ein
Beispiel hierfür ist der Oracle Parallel Server.
Über den Einsatz eines Agenten erfährt der „had“, ob
eine Ressource gestartet ist. Agenten sind immer vom
Typ der Ressource, die sie auch verwalten. Pro Ressource-Typ wird genau ein Agent gestartet, der dann
alle Instanzen seines Typs betreut. Agenten haben die
Aufgabe, eine Ressource zu starten (online), zu stoppen (offline) und zu überwachen (monitor/probe) und
bei Änderungen des Status diese Information an die
VCS Engine weiterzuleiten.
Es ist möglich, neue Agenten einzubinden, die somit
den Funktionsumfang von VCS erweitern. Fertige Agenten für große Standardanwendungen sind bereits erhältlich, eine Übersicht dazu finden Sie unter http://
www.veritas.com/de/produkte/cluster/cserver_opt.html.
Fazit
Abschließend ergibt sich nun folgende Übersicht eines
Veritas Clusters.
Klassen von Servicegruppen
Es gibt zwei Klassen von Servicegruppen: Den
Failover- und den Parallel-Typ. Der Failover-Typ
kann zu jedem Zeitpunkt auf nur genau einer Node
laufen. Eine Servicegruppe fällt aus, wenn eine oder
mehrere ihrer Ressourcen nicht mehr verfügbar
sind, sie also als „failed“ erkannt werden. In einem
solchen Fall versucht der „had“, die Servicegruppe
auf ein anderes System im Cluster zu schwenken.
Dazu werden alle zugehörigen Ressourcen, die
Ebenso macht es wenig Sinn, eine
NFS-Freigabe zu starten, wenn
das darunter liegende Filesystem
nicht zur Verfügung steht. Man
spricht auch von Parent- und
Child-Ressourcen, wobei im obigen Beispiel die NFS-Freigabe
eine Parent- und das Filesystem
eine Child-Ressource wäre.
Ausgabe 3/2002
ORDIX News
Impressum
Herausgeber:
ORDIX AG, Aktiengesellschaft für Softwareentwicklung, Beratung, Schulung und Systemintegration,
Paderborn
Redaktion:
Sascia Brinkmann, Helma Jenniches
V.i.S.d.P.: Wolfgang Kögler
Autoren dieser Ausgabe:
Dr. Hubert Austermeier, Sascia Brinkmann, Andreas
Flügge, Michael Güting, Stefanie Heither, Michael
Heß, Martin Hoermann, Ralf Hüls, Andreas Jordan,
Wolfgang Kögler, Christoph Lafeld, Manfred Lingk,
Roger Niemeyer, Antonio Salguero, Maria Scheiber, Dr.
Ulrich Schwanke, Stephan Sippel
Anschrift der Redaktion:
Westernmauer 12 - 16
D-33098 Paderborn
Fon: 0 52 51 / 10 63 - 0
Fax: 0 52 51 / 10 63 - 99
Damit eine Applikation auf einer
Node gestartet werden kann, müssen auf dieser alle Ressourcen für
die entsprechende Gruppe zur
Verfügung stehen. Das Verteilen
einer Servicegruppe auf mehrere
Nodes ist nicht möglich.
Zusätzlich ist hierbei die mögliche
Abhängigkeit der Servicegruppen
bzw. Ressourcen untereinander
zu beachten. Zum Beispiel könnte
die Konstellation eintreten, dass
ohne eine Datenbank-Servicegruppe u. U. die Gruppe einer
Webapplikation nicht gestartet
werden kann.
• ORDIX NEWS •
SYSTEME & NETZE
Druck:
Druckerei Reike GmbH, Paderborn
Gestaltung/Layout:
Sascia Brinkmann
Übersicht über die VCS Architektur.
Jede Cluster Node betreibt VCS Agenten, die den Status der Ressourcen überwachen. Die Agenten geben
diese Information an den „had“ weiter. Dieser verteilt
die Statusinformationen bzgl. der lokalen Ressourcen
per GAB an die anderen Verbundsmitglieder. GAB verwendet LLT, um über das private Network mit den anderen Systemen zu kommunizieren.
Alle diese Mechanismen sorgen miteinander dafür, dass
alle Mitglieder des Clusters eine identische Kopie der
Konfiguration in ihrem lokalen Speicher haben.
Copyright:
ORDIX AG. Alle Rechte vorbehalten. Die Zeitschrift
ORDIX News hat eine Auflage von 7.500 Exemplaren. Sie wird von der ORDIX AG an ausgesuchte Kunden kostenlos verteilt.
Außerdem finden Sie die neueste Ausgabe der
ORDIX News im Internet unter:
http://www.ordix.de
Schauen Sie mal rein.
Der Kontakt zu unseren Lesern ist uns sehr wichtig. Für Anregungen, Kritik und Anmerkungen zu
den Themen, aber auch für interessante Ideen sind
wir immer offen und dankbar. Sie erreichen die Redaktion auch per e-Mail unter [email protected].
Wir freuen uns auf Ihr Feedback.
Michael Heß ([email protected]).
Ausgabe 3/2002
39
• ORDIX NEWS •
SYSTEME & NETZE
Über den Einsatz eines Agenten erfährt der „had“, ob
eine Ressource gestartet ist. Agenten sind immer vom
Typ der Ressource, die sie auch verwalten. Pro Ressource-Typ wird genau ein Agent gestartet, der dann
alle Instanzen seines Typs betreut. Agenten haben die
Aufgabe, eine Ressource zu starten (online), zu stoppen (offline) und zu überwachen (monitor/probe) und
bei Änderungen des Status diese Information an die
VCS Engine weiterzuleiten.
Es ist möglich, neue Agenten einzubinden, die somit
den Funktionsumfang von VCS erweitern. Fertige Agenten für große Standardanwendungen sind bereits erhältlich, eine Übersicht dazu finden Sie unter http://
www.veritas.com/de/produkte/cluster/cserver_opt.html.
Fazit
Abschließend ergibt sich nun folgende Übersicht eines
Veritas Clusters.
ORDIX News
Impressum
Herausgeber:
ORDIX AG, Aktiengesellschaft für Softwareentwicklung, Beratung, Schulung und Systemintegration,
Paderborn
Redaktion:
Sascia Brinkmann, Helma Jenniches
V.i.S.d.P.: Wolfgang Kögler
Autoren dieser Ausgabe:
Dr. Hubert Austermeier, Sascia Brinkmann, Andreas
Flügge, Michael Güting, Stefanie Heither, Michael
Heß, Martin Hoermann, Ralf Hüls, Andreas Jordan,
Wolfgang Kögler, Christoph Lafeld, Manfred Lingk,
Roger Niemeyer, Antonio Salguero, Maria Scheiber, Dr.
Ulrich Schwanke, Stephan Sippel
Anschrift der Redaktion:
Westernmauer 12 - 16
D-33098 Paderborn
Fon: 0 52 51 / 10 63 - 0
Fax: 0 52 51 / 10 63 - 99
Druck:
Druckerei Reike GmbH, Paderborn
Gestaltung/Layout:
Sascia Brinkmann
Übersicht über die VCS Architektur.
Jede Cluster Node betreibt VCS Agenten, die den Status der Ressourcen überwachen. Die Agenten geben
diese Information an den „had“ weiter. Dieser verteilt
die Statusinformationen bzgl. der lokalen Ressourcen
per GAB an die anderen Verbundsmitglieder. GAB verwendet LLT, um über das private Network mit den anderen Systemen zu kommunizieren.
Alle diese Mechanismen sorgen miteinander dafür, dass
alle Mitglieder des Clusters eine identische Kopie der
Konfiguration in ihrem lokalen Speicher haben.
Copyright:
ORDIX AG. Alle Rechte vorbehalten. Die Zeitschrift
ORDIX News hat eine Auflage von 8.800 Exemplaren. Sie wird von der ORDIX AG an ausgesuchte Kunden kostenlos verteilt.
Außerdem finden Sie die neueste Ausgabe der
ORDIX News im Internet unter:
http://www.ordix.de
Schauen Sie mal rein.
Der Kontakt zu unseren Lesern ist uns sehr wichtig. Für Anregungen, Kritik und Anmerkungen zu
den Themen, aber auch für interessante Ideen sind
wir immer offen und dankbar. Sie erreichen die Redaktion auch per e-Mail unter [email protected].
Wir freuen uns auf Ihr Feedback.
Michael Heß ([email protected]).
Ausgabe 3/2002
39
• ORDIX NEWS •
SYSTEME & DATENBANKEN
Oracle 9i New Features Teil III:
SQL in Oracle 9i
Mit Oracle 9i sind auch einige neue Funktionalitäten für SQL und PL/SQL entstanden. Diese möchten wir Ihnen im weiteren in der ORDIX News vorstellen.
• ORDIX NEWS •
SYSTEME & DATENBANKEN
INSERT ALL
INTO mitarb1 VALUES
(mitarbeiternr, mitarbeitername,gehalt)
INTO mitarb2 VALUES
(mitarbeiternr,beruf,abteilungsnr,abteilungsname)
SELECT mitarbeiternr,mitarbeitername, beruf,
gehalt, m.abteilungsnr, abteilungsname
FROM
mitarbeiter m, abteilung a
WHERE m.abteilungsnr=a.abteilungsnr;
INSERT ALL
WHEN mitarbeiternr IN
(SELECT mitarbeiternr FROM projektbelegung)
THEN
INTO mitarb2 VALUES (mitarbeiternr,beruf,
abteilungsnr,abteilungsname)
WHEN niederlassung = 'Muenchen'
THEN
INTO mitarb1 VALUES (mitarbeiternr,
mitarbeitername,gehalt)
SELECT mitarbeiternr,mitarbeitername, beruf,gehalt,
niederlassung, m.abteilungsnr,abteilungsname
FROM
mitarbeiter m, abteilung a
WHERE m.abteilungsnr = a.abteilungsnr;
SELECT * from mitarb1 where rownum < 5;
Multitable Insert
Das INSERT...SELECT Statement kann mittels einer einzigen Anweisung Zeilen in mehrere Tabellen einfügen. Es besteht aus 2 Teilen:
1. Der INSERT-Teil enthält die INTO-Klauseln. Mit
diesen werden die Tabellen und Spalten spezifiziert, in die Datensätze eingefügt werden sollen.
Die INTO-Klauseln können auch Bedingungen enthalten (sogenannte Filter), die das Einfügen der
Datensätze dirigieren (WHEN <Bedingung> THEN
...).
Je nachdem, ob eine Bedingung angegeben ist
oder nicht, wird zwischen unbedingten Anweisungen (Unconditional Statements) und bedingten Anweisungen (Conditional Statements) unterschieden.
ABTEILUNGSNR
ABTEILUNGSNAME
NIEDERLASSUNG
11
12
21
22
31
32
1
99
Vertrieb
Vertrieb
Entwicklung
Entwicklung
Personal
Personal
Vorstand
Dummy
Nuernberg
Muenchen
Nuernberg
Muenchen
Nuernberg
Muenchen
Muenster
Paderborn
2. Im SELECT-Teil wird die Abfrage definiert, deren Ergebnismenge in die Tabellen eingefügt
werden soll, die in den INTO-Listen vorgegeben sind.
Um die Anwendungsmöglichkeiten
darzustellen, verwenden wir die in
Abb. 1-3 gezeigten Basistabellen.
Die Tabellen, in die multiple inserts
vollzogen werden, haben folgende Deklaration:
create table mitarb1
( mitarbeiternr
mitarbeitername
gehalt
number(10),
varchar2(30),
number(9,2));
create table mitarb2
( mitarbeiternr
beruf
abteilungsnr
abteilungsname
number(10),
varchar2(30),
number(10),
varchar2(30));
create table mitarb3
( mitarbeiternr
niederlassung
number(10),
varchar2(30));
In der unbedingten Anweisung werden die INTO-Klauseln für jede Er gebniszeile der Subquery abgearbeitet (siehe Abb. 4).
Abb. 1: Tabelle ABTEILUNG.
PROJEKTNR
MITARBEITERNR
AUFGABE
BEMERKUNG
900
900
1999
1999
13
14
114
11
Leitung
Assistenz
Assistenz
Assistenz
Verantwortung
für alles
für alles
für alles
Abb. 2: Tabelle PROJEKTBELEGUNG.
In der bedingten Anweisung werden die Ergebniszeilen der Subquery geprüft, ob sie den WHENBedingungen der INTO-Klauseln
genügen. Die bedingte Anweisung
MITARBEITERNR MITARBEITERN BERUF
VORGESETZTER
EINTRITT
GEHALT PROVISION
ABTEILUNGSNR
1
11
12
13
14
15
16
111
112
113
114
115
1
1
1
1
1
1
1
16
12
13
14
14
26.05.02
05.06.02
15.06.02
25.06.02
25.06.02
05.07.02
15.07.02
30.07.02
02.08.02
07.08.02
08.08.02
01.08.02
99000
53000
68000
65000
66500
70000
70000
50000
50000
20000
19000
19000
1
12
11
31
32
21
22
22
21
31
22
31
Dr. Klose
Pumuckl
Gruber
Joschko
Zeitz
Martin
Stephan
Schnier
Mattia
Schlamann
Dechant
Dunkel
Projektleiter
Projektleiter
Projektleiter
Projektleiter
Projektleiter
Projektleiter
Projektleiter
Vertriebsbeauftragte
Projektleiter
Projektassistent
Schreibkraft
Projektleiter
Abb. 3: Tabelle MITARBEITER.
40
NR
MITARBEITERNAME
GEHALT
1
11
12
13
Dr. Klose
Pumuckl
Gruber
Joschko
99000
53000
68000
65000
select * from mitarb2 where rownum < 5;
NR
BERUF
ABTEILUNGSNR
ABTEILUNGSNAME
1
11
12
13
Projektleiter
Projektleiter
Projektleiter
Projektleiter
1
12
11
31
Vorstand
Vertrieb
Vertrieb
Personal
wird eingeleitet durch eines der Schlüsselwörter ALL oder FIRST.
Das Schlüsselwort ALL veranlasst, dass
die WHEN-Klauseln ganz abgearbeitet
werden und in jede Tabelle, die der WHENBedingung genügt, ein Datensatz eingefügt
wird.
Ist keine WHEN-Bedingung erfüllt, wird
der ELSE-Zweig ausgeführt. Fehlt dieser,
wird der betreffende Datensatz in keine
Tabelle eingefügt (siehe Abb. 5).
Das Schlüsselwort FIRST bewirkt, dass
nur in die erste Tabelle, die der WHENBedingung genügt, ein Datensatz eingefügt
wird. Die restlichen WHEN-Klauseln werden übergangen (siehe Abb. 6).
Fazit
ORACLE 9i bietet einfache Anweisungen
für komplexe Funktionalitäten. Bislang war
ein „gleichzeitiges“ Einfügen in mehrere Tabellen nur über eine PL/SQL-Funktionalität
möglich. Zuerst mussten die gesamten Fallunterscheidungen getroffen werden und erst
dann konnten die Datensätze in die verschiedenen Tabellen eingefügt werden. Die
Anwendungsentwicklung hat auf eine solche Funktionalität schon lange gewartet.
Ausgabe 3/2002
NR
MITARBEITERNAME
GEHALT
11
14
16
111
114
Pumuckl
Zeitz
Stephan
Schnier
Dechant
53000
66500
70000
50000
19000
select * from mitarb2;
Abb. 4: Beispiel eines Unconditional INSERT.
Maria Scheiber ([email protected]).
Ausgabe 3/2002
select * from mitarb1:
NR
BERUF
ABTEILUNGSNR
ABTEILUNGSNAME
1
13
14
114
Projektleiter
Projektleiter
Projektleiter
Schreibkraft
12
31
32
22
Vertrieb
Personal
Personal
Entwicklung
Abb. 5: Beispiel eines Conditional INSERT - INSERT ALL.
INSERT FIRST
WHEN abteilungsnummer > 30 THEN
INTO mitarb2 VALUES
(mitarbeiternr,beruf,abteilungsnummer,abteilungsname)
WHEN abteilungsnummer > 20 THEN
INTO mitarb1 VALUES (mitarbeiternr,mitarbeitername,gehalt)
INTO mitarb3 VALUES (mitarbeiternr,niederlassung)
ELSE
INTO mitarb3 VALUES (mitarbeiternr,niederlassung)
SELECT mitarbeiternr,mitarbeitername,beruf,gehalt,
niederlassung,m.abteilungsnr, abteilungsnummer,
abteilungsname,vorgesetzter
FROM
mitarbeiter m, abteilung a
WHERE m.abteilungsnr = a.abteilungsnr;
select * from mitarb1:
NR
MITARBEITERNAME
GEHALT
15
16
111
112
114
Martin
Stephan
Schnier
Mattia
Dechant
70000
70000
50000
50000
19000
select * from mitarb2:
NR
BERUF
ABTEILUNGSNR
ABTEILUNGSNAME
13
14
113
115
Projektleiter
Projektleiter
Projektassistent
Projektleiter
31
32
31
31
Personal
Personal
Personal
Personal
select * from mitarb3:
NR
Niederlassung
1
11
12
15
16
111
112
114
Muenster
Muenchen
Nuernberg
Nuernberg
Muenchen
Muenchen
Nuernberg
Muenchen
Abb. 6: Beispiel Conditional INSERT - INSERT FIRST.
41
• ORDIX NEWS •
SYSTEME & NETZE
Apache-Tuning mittels
Crypto-Karten
Während bei einer privaten Homepage die Performance bei den Seitenzugriffen
aus dem Internet eine eher untergeordnete Rolle spielt, stellt sich die Situation
bei Internet-Verkaufsportalen deutlich anders dar. Hier ist es von entscheidender
Bedeutung, dass der Kunde schnell bedient werden kann. Ein ebenso wichtiger
Aspekt ist aber auch die Verschlüsselung des Datenverkehrs. Sensible Daten wie
z. B. Kredikartennummern dürfen nicht unverschlüsselt über das Netz transportiert werden.
Dieser Verschlüsselungs-Dienst setzt aufgrund der
eingesetzten Verfahren eine hohe Rechenleistung
voraus. Am zeitaufwendigsten bei der Verschlüsselung ist die Handshake-Phase, bei der die Schlüssel
für die Verbindung ausgetauscht werden. Mit Performance-Verlust gegenüber unverschlüsseltem Netzverkehr ist also zu rechnen. Dies hat sich auch bei
Messungen eines von ORDIX mitbetreuten Verkaufsportals bestätigt: Ab circa hundert gleichzeitigen Benutzerzugriffen mit SSL-Verschlüsselungen
konnten die Zugriffszeiten für eine Kommunikation
mit dem Kunden als inakzeptabel bezeichnet werden.
Da das Rechenverfahren immer gleich ist, liegt der
Gedanke nahe, diese Berechnungen mit einer speziell für diese Aufgabe gebauten CPU erledigen zu
lassen, anstatt eine normale CPU zu verwenden.
Um dieses Problem zu lösen, können Crypto-Karten (Hardware) eingesetzt werden, die die zusätzliche Rechenleistung für die Verschlüsselung zur
Verfügung stellen. Dieser Artikel beschreibt, wie
ein Webserver durch den Einsatz von Crypto-Karten bei Secure Socket Layer (SSL)-Transaktionen
beschleunigt werden kann. Als Beispiel dient ein
Apache-Webserver in der Version 1.3.20, der auf
einem Solaris 8-Betriebssystem betrieben wird. Als
Crypto-Karten werden die von SUN vertriebenen
SUN Crypto Accelerator I Boards eingesetzt.
Diese Karte ist baugleich mit der von der Firma Rainbow (Type CS-200) hergestellten Crypto-Karte.
Dadurch ergibt sich für den Käufer ein Problem:
SUN hat einige Software-Komponenten umbenannt,
bzw. in andere Verzeichnisse verschoben. Nach
Aussagen von SUN sollte die Karte mit Apache laufen und es steht auch ein Patch für Apache bereit.
42
Leider wird Apache jedoch nicht
vom SUN Support unterstützt – im
Gegensatz zum iPlanet-Webserver. Wirklich ärgerlich wird die
Sache dann, wenn man feststellt,
dass der SUN-Patch für die uralte
Openssl-Version 0.9.4 gedacht ist.
Diese Version hat leider das Problem, dass sie nicht mit den heute
oft verwendeten Super-SSL Zertifikaten zusammenarbeitet. Somit
ist also eigene Forschungsarbeit
angesagt. Im Folgenden wird gezeigt, wie es doch funktioniert.
Voraussetzungen
Für den Betrieb der Crypto-Karten
hat sich folgende Software bewährt:
-
Apache 1.3.20 von
http://www.apache.org
Modssl 2.8.4 von
http://www.modssl.org
Openssl-engine 0.9.6b von
http://www.openssl.org/
Bei Openssl ist es wichtig, diese
engine-Version einzusetzen. Nur
diese unterstützt Crypto-Karten!
Da die oben beschriebene Software nicht in Binärform, sondern
als C-Quellen ausgeliefert wird,
müssen diese vor der Installation
übersetzt werden. Um das Ganze
zusammenzubauen, wird jetzt also
noch ein C-Compiler benötigt.
Ausgabe 3/2002
• ORDIX NEWS •
SYSTEME & NETZE
Installationsschritte
1) Vorarbeiten: Installation der
Crypto-Karten-Treiber von SUN.
2) Wer die Karten unabhängig vom
Webserver zunächst auf korrekte Funktion testen will, kann das
Testprogramm SunVTS verwenden. Sollte die Karte von SunVTS nicht erkannt werden, deutet das nicht unbedingt auf einen Defekt der Karte hin.
Durch die Installation der aktuellen Solaris-Patches lässt sich
das Problem sofort beheben.
3) Zuerst werden die Quellen mit
einem C-Compiler übersetzt.
Dabei muss in folgender Reihenfolge vorgegangen werden:
a) Openssl: Wie oben bereits
erwähnt, ist die engine-Version 0.9.6b hier zwingend
notwendig.
b) Modssl: Zum Apache 1.3.20
passt die Version 2.8.4.
Beim Übersetzen von
Modssl muss die Option
-enable-rule=SSL_EXPERIMENTAL angegeben werden. Danach sollten bei der
Ausgabe des configure die
in Abb. 1 aufgeführten Zeilen erscheinen.
c) Apache: In dem Makefile
muss die Zeile EXTRA_LIBS
um den Eintrag -ldl erweitert werden.
4) Auf dem Rechner muss anschließend die Hardwareverschlüsselung in der SSLKonfiguration für die CryptoKarte aktiviert werden. Hierzu
ist die Datei httpd.conf um den
Eintrag „SSLCryptoDevice
cswift“ zu erweitern. Wird dies
nicht gemacht, so gibt es zwar
auch eine SSL-Verschlüsselung, aber diese wird dann
softwaretechnisch realisiert und
nicht mit Hilfe der neuen Karte.
Dieses „Feature“ ist recht nützlich, wenn in der Webserverfarm Rechner mit und ohne
Ausgabe 3/2002
+ SSL interface: mod_ssl/2.8.4
+ SSL interface experimental code: enabled
+ SSL library version: OpenSSL 0.9.6b [engine] 9 Jul 2001
Abb. 1: Ausgaben von “make” beim Übersetzen des Apache.
Crypto-Karten stehen. Dann können alle Rechner mit dem gleichen Binary (httpd) betrieben
werden und nur die Konfiguration entscheidet,
wie verschlüsselt wird.
Los geht’s
Beim Starten von Apache Servern erscheint folgendes im error.log [error] mod_ssl: Init: Failed to
enable Crypto Device API ‘cswift’
Das hängt damit zusammen, dass SUN die SharedLibs, die Rainbow unter /usr/lib ausliefert und welche somit im Pfad sind, leider in ein anderes Verzeichnis installiert hat, ohne dies irgendwo zu dokumentieren. Damit liegen die zwingend benötigten Programmteile in einem von der Software nicht
durchsuchten Pfad. Ist dieses Problem behoben
(z. B. durch einen symbolischen Link: ln –s /opt/
SUNWconn/sunsecure/lib/libswift.so.5.2.2 /usr/lib/
libswift.so), fährt der Apache Server ohne Fehler
hoch.
http://www.sun.com/products-n-solutions/hw/networking/connectivity/sslaccel/
suncryptoaccel1/SunCryptoAccel1.pdf
http://www.rainbow.com
Hersteller von Crypto-Karten
http://wp.netscape.com/eng/ssl3/
SSL-Spezifikation
http://www.james.rcpt.to/2001/sun-crypto/ Beschreibung, wie man die Karte ans Laufen
bekommt.
http://morpheus.dcs.it.mtu.edu/~tcpiket/cryptocard/
Performance-Messungen (SSL-Verschlüsselung)
http://www.sunfreeware.com
Softwarearchiv für Solaris
http://www.apache.org
Webseite des Apache-Projektes
http://www.modssl.org
Webseite des modssl-Projektes
http://www.openssl.org
Webseite des openssl-Projektes
Abb. 2: Liste der Referenzen.
Durch den Einsatz von SUN Crypto-Karten wird
die SSL-Verschlüsselung um Faktor fünf beschleunigt. Wenn man die Preise von Netra und
die der Crypto-Karte berücksichtigt, ist dies eine
durchaus lohnende Investition. Einen Geschwindigkeitsvergleich finden Sie im Internet unter
http://morpheus.dcs.it.mtu.edu/~tcpiket/cryptocard/.
Michael Güting ([email protected]).
43
• ORDIX NEWS •
SYSTEME & DATENBANKEN
RAC Features Teil II:
Recovery mit Oracle RAC 9i
„Fast Reconfiguration“
In der letzten Ausgabe der ORDIX News haben wir RAC und die neue Cache Fusion
Architektur vorgestellt. In diesem Artikel werden die Vorteile der neuen Architektur
auf das Thema Recovery ausgeweitet. Durch die einfachere Verwaltung der Ressourcen und Sperren durch RAC wird das Instance Recovery wesentlich schneller.
Ein Problem ist, dass der Ausfall einer Instance dazu
führt, dass die überlebende Instance eine Reconfiguration durchführen muss, um die Ressourcen
der ausgefallenen Instance sauber zu übernehmen
bzw. zu beenden. Das kann bei 8i recht lange dauern und mit „lange“ ist hier unter Umständen ein ca.
20-minütiger „Hänger“ der überlebenden Instance
gemeint. Für eine Hochverfügbarkeitskonfiguration
schon eine sehr „unpässliche“ Zeit.
Durch die neue Architektur und auch einige neue
Mechanismen bei RAC wird diese Zeit stark verkürzt, was unter dem Aspekt der Hochverfügbarkeit
besonders interessant ist.
Reconfiguration bei einer 8i OPS Datenbank
Für OPS werden explizit Ressourcen und Locks
konfiguriert, um offene Transaktionen entsprechend
zu verwalten. Eine Reconfiguration dieser Ressourcen findet statt, wenn eine Instance
• in das Cluster mit aufgenommen wird
• aus dem Cluster herausgeht
• ein Knoten des Clusters heruntergefahren wird.
Wie erwähnt, führt der Ausfall einer Instance dazu,
dass alle „open global locks/ressources“ der ausgefallenen Instance gelöscht werden und auf die
überlebenden Instances verteilt werden (ein sogenanntes „lock remastering“).
44
einer SGA von ca. 1GB, lm_ress
= 245638, lm_locks = 258235
schon mal 20 Minuten, so dass die
überlebende Instance für die Applikation in der Zeit hängt.
Die „lm_“-Parameter wurden hier
schon auf die Optimierung der Recoveryzeit angepasst (im Sinne von
„heruntergesetzt“). Nebenbei sei
bemerkt, dass die Nutzung von
„fixed locks“ die Zeiten noch mehr
verlängert.
Fast Reconfiguration unter RAC
- Unter 9i soll dies nun schneller
gehen!
Zum einen gibt es ein 2 Phasen Recovery für das Instance Recovery,
das die Redologs entsprechend
durcharbeitet. Hierdurch können
Distributed Lock Management und
Recovery parallelisiert werden.
In dieser Zeit können auf den überlebenden
Instances keine Transaktionen durchgeführt werden, da die Datenbank im „eingefrorenen“ Zustand
ist (freeze_db_for_fast_instance_recovery = true).
Betrachtet man zum anderen die
RAC-Architektur, so wurde durch
die Parallelisierung einiger Prozesse eine entsprechende Grundlage
für die Verbesserung geschaffen.
Allein der Wegfall der fixen Sperren („fixed locks“) beschleunigt
den Vorgang der Reconfiguration,
da diese nicht mehr explizit allokiert
werden müssen.
Die entsprechende Zeit für eine solche Reconfiguration hängt von der Größe der Instance ab, d. h.
wie viele SW- und HW-Ressourcen genutzt wurden, wie viel SGA konfiguriert wurde, etc. Somit
dauert die Reconfiguration-Zeit bei einer DB mit
Des weiteren wurde das Remastering aller locks und Ressourcen
auf die überlebenden Instances abgeschafft und stattdessen ein sogenanntes „lazy remastering“ ge-
Ausgabe 3/2002
SYSTEME & DATENBANKEN
nutzt. Hier werden nur die Ressourcen der ausgefallenen Instance
und die minimal notwendigen Ressourcen der überlebenden Instance während der Reconfiguration
aufgeräumt.
•
•
Mit diesem Konzept behalten die
Instances die meisten Ressourcen
während der Reconfiguration, was
in den vorhergehenden Versionen
von Oracle nicht der Fall war. Bislang wurden alle Ressourcen aller
Instances gelöscht.
•
•
Aufgrund dieses Konzeptes können viele Prozesse die Arbeit wieder aufnehmen, während die Reconfiguration läuft, da ihre Ressourcen und Sperren nicht gelöscht
wurden.
Vereinfachung der Reconfiguration und des Recoveries
•
Während der Laufzeit entscheidet
RAC für eine Sperre oder Ressource, welcher Knoten sie recovert. Dies wird abhängig von der
Zugriffshäufigkeit der Knoten auf
die Ressource gemacht.
2 Phasen Recovery
Durch die mit Version 9 eingeführten „Past images“ in den Remote
Buffer Caches (vgl. RAC Features
Teil I, ORDIX News 2/2002), wurde
auch das Recovery optimiert.
Des weiteren wird das Recovery
nicht mehr von einem expliziten
Prozess durchgeführt, sondern
durch den SMON Prozess einer
überlebenden Instance.
Was geschieht nun beim Ausfall einer Instance?
•
Der Ausfall wird zunächst vom
Cluster Manager festgestellt.
Lokale SQLs auf den überlebenden Instances sind noch
möglich.
Ausgabe 3/2002
•
• ORDIX NEWS •
Die Reconfiguration startet und alle Sperren
der gestorbenen Instance werden „remastered“. Die Redo-Threads der gestorbenen
Instance werden das erste Mal vom SMON gelesen (Phase 1) und die Recovery Sets werden gebildet. SQL’s sind nicht möglich.
Der SMON Prozess fordert die Sperren an,
die er zum Recovery der Blöcke braucht, die
er im ersten Leselauf gefunden hat.
Die Sperren werden zugeteilt und der zweite
Leselauf der Redos startet (Phase 2). Die notwendigen Ressourcen (GCS Ressourcen, PIBlöcke) werden allokiert und verfügbar, sobald
sie (blockweise) recovered wurden.
Der SMON bringt die Redos entsprechend der
SCN zusammen, um zunächst die richtige Reihenfolge der Änderungen sicherzustellen. Der
SMON findet auch die BWR’s in den Redos,
um Einträge zu löschen, die für das Recovery
nicht mehr gebraucht werden, da sie bereits
auf die Platte geschrieben wurden. Ergebnis
des ersten Redo Leselaufs ist ein Recovery
Set, das nur die von der gestorbenen Instance
modifizierten Blöcke beinhaltet.
Die Einträge in der Recovery Liste werden
durch die SCN sortiert, um die Reihenfolge
der angeforderten Instance-Sperren für das
Recovery festzulegen. Der SMON informiert
nun die Master Instances der entsprechenden
Sperr-Elemente, so dass diese jeden Block der
Recovery Liste und die zugehörigen Sperren
für das Recovery übernehmen.
Danach hat die “Recovery Instance“ Sperren
auf jeden Block des Recovery Sets. Solange
das Recovery nicht fertig ist, haben andere
Instances keinen Zugriff auf diese Sperren.
Nun startet der zweite Leselauf über die Redos
und die Redo Zuweisung beginnt. Die Redoeinträge werden wieder entsprechend der SCN
zusammengefügt und die Einträge werden den
Datafiles zugeordnet. Der Lauf wird zweimal
durchgeführt. Blockweise werden die Rollforwards bzw. Rollbacks durchgeführt und die
Blöcke werden anschließend freigegeben.
Vor allem das 2 Phasen Konzept wirkt sich auch
bei einem 2-Knoten RAC auf die Performance des
Instance Recoveries aus. Die oben genannten
Architekturvorteile (Zuweisung der Ressourcen auf
die Knoten, die sie am meisten genutzt haben) wirken sich natürlich eher auf Cluster aus, die mehr
als 2 Knoten besitzen.
Christoph Lafeld ([email protected]).
45
• ORDIX NEWS •
AKTUELL
Interaktive Möbelschau
in Eigenkomposition
Kleine aber feine Details machen das Besondere an der individuellen Internetpräsenz der Helms GmbH, Innenarchitekten mit angeschlossener Schreinerei,
aus. In einer interaktiven Möbelschau werden handwerkliches Können und innenarchitektonisch durchdachte Komponenten in ansprechender und übersichtlicher
Form präsentiert. Dies ist jedoch nur die halbe „Wahrheit“ über das Projekt:
Durch ein eigens entwickeltes Online-Administrationstool ist die Firma Helms in
der Lage, die Daten zeitnah, unabhängig und preiswert zu pflegen.
Das Projekt
Unzufrieden mit seinem bisherigen Provider und Internetauftritt
trat Geschäftsführer Udo Helms
mit seinem Anliegen an ORDIX heran, mit ihren Internet Services
eine Lösung zu schaffen, die optisch dem Bestreben des Unternehmens nach Qualität, Individualität und Kreativität gerecht wird.
Bei genauem Betrachten stellte
Abb. 1: Design
sich aber heraus, dass die Andes ursprünglisprüche weit über diesen verchen Internetaufständlichen Wunsch hinausgintritts der Helms
GmbH.
gen, weil es nicht nur um das
Darstellen der Daten, sondern
auch um die Möglichkeit der Pflege dieser Daten
durch den Kunden selbst ging.
Schnell konnte man Helms dafür begeistern, den
ursprünglichen Auftritt zu vergessen. Mit dem Prototyp einer neu entworfenen Homepage, die im Erscheinungsbild deutlich eleganter war und somit besser zum vorhandenen
Bildmaterial und dem
Image der Firma passte, wurde die Grundlage für neue WebSeiten geschaffen.
Die Präsentation im
Internet
Abb. 2: Neben einer typischen
Warengruppenbetrachtung
findet der Betrachter auch
komplett gestaltete Räume.
46
Die Vielzahl der gesammelten Daten
und Bilder sowie die
außergewöhnlich gut
dokumentierten Ar-
beiten der Innenarchitekten ermöglichten eine vielseitige Präsentation, die über die klassische Methode „Produktgruppe auswählen,
Produkt ansehen, Ende der Präsentation“ hinausgeht.
Um dem Betrachter einen besseren Eindruck z. B. der Möbelstücke zu verschaffen, werden diese
zusätzlich integriert in einen vollständig ausgestatteten Raum präsentiert. D. h. man kann sich beispielsweise ein Büro ansehen, bekommt dazu zeitgleich eine Übersicht über alle darin befindlichen
Produkte (das können in diesem
Fall Schreibtisch, Schränke, Regale u. a. sein) und kann direkt
von dort zu den einzelnen Produktbeschreibungen wechseln, um detaillierte Informationen abzurufen.
Interessante Produkte können per
Mausklick auf einem elektronischen
Notizzettel zu einer Liste zusammengefasst werden und als Sammelanfrage per E-Mail an die Düsseldorfer Firma geschickt werden.
Die Vielzahl an vorhandenen Bildern
barg allerdings auch Gefahren. Die
Versuchung ist groß, viele Bilder zu
zeigen und damit die Seiten zu überladen. Man hat sich auf folgende Variante geeinigt: Gleichzeitig werden
nie mehr als vier Bilder zu einem
Produkt oder Raum gezeigt, wobei
der Betrachter durch Blättern aber
weitere Bilder ansehen kann.
Ausgabe 3/2002
• ORDIX NEWS •
AKTUELL
Das Administrationstool im
Hintergrund
Zudem befürchtete der Mittelständler, die großen Datenmengen und
deren Pflege könnten das Budget
sprengen. Alleine das Einpflegen
des vorhandenen Datenbestands
und die spätere Datenpflege würden
einen hohen Arbeitsaufwand bedeuten. Zusätzlicher Zeitaufwand und
somit auch zusätzliche Kosten würden dadurch entstehen, dass der
Datentransfer aufgrund der verschiedenen Systeme (Helms arbeitet mit
einem Mac, ORDIX mit Windows
und Linux) nur mit Konvertierungen
auf beiden Seiten möglich wäre.
Somit musste das Entwicklerteam
eine Lösung finden, die nur einen
kleinen Posten für Administrationsund Wartungsarbeiten vorsieht und
möglichst unabhängig von Rechner
und Software ist. Hierfür soll eine
Software bereitgestellt werden, die a)
browserbasiert ist und Helms einen
Datenzugriff ermöglicht, der unabhängig vom Standort - nur mit Hilfe
eines Internetanschlusses und eines
beliebigen Rechners - erfolgen kann
und b) zugleich die Schnittstelle zur
Pflege dieser Daten im Web darstellt.
Aufgrund der spezifischen Anforderungen kam kein kommerzielles
Produkt für Content Management
für einen Einsatz in Frage, aber
auch Anpassungen und Erweiterungen von Open Source Lösungen
wären sehr zeitaufwändig geworden.
Somit fiel die Entscheidung zugunsten einer komplett individuell programmierten Lösung.
Die ORDIX Mitarbeiter entwickelten
also mit PHP ein Tool zur OnlineDatenpflege, das der Firma Helms
ermöglicht, neue Produkte und Räume selbst anzulegen sowie entsprechende Beschreibungen und Bilder
in einer Datenbank zu hinterlegen.
Bestehende Daten werden einfach
korrigiert oder ergänzt.
Ausgabe 3/2002
Abb. 3: Die Pflege der Daten erfolgt über einen Browser.
So können die Daten von jedem Ort jederzeit aktualisiert
werden.
Zwar ist der zusätzlich zum ORDIX Standard ECommerce-Paket angefallene Entwicklungsaufwand
nicht unerheblich (in diesem Fall ca. 10.000 Euro),
jedoch relativiert das Ergebnis diese Tatsache
wieder. Nach Projektende muss das Unternehmen
für die Datenpflege keine weiteren, regelmäßigen
Dienstleistungen in Anspruch nehmen, die über das
übliche Hosten, E-Mail-Dienste, regelmäßige Datenbanksicherungen und Securitymaßnahmen hinausgehen.
„Die Online-Datenpflege ist eine praktische Sache.
Sie ist leicht zu bedienen und ich kann sogar am
Wochenende oder nachts unseren Web-Auftritt verändern. Dadurch kann ich bei eiligen Anfragen
sofort mit zusätzlichen Bildern reagieren und mit
dem Kunden per Telefon mögliche Variationen diskutieren“ erläutert Udo Helms.
Das (sichtbare) Ergebnis
... ist unter http://www.helms.de zu sehen und viel
umfangreicher, als es noch vor einigen Wochen war
- ganz ohne weitere Hilfe des ORDIX Teams und
somit auch ohne Folgekosten für die Firma Helms.
Schauen Sie sich die ständig wachsende „virtuelle
Möbel- und Objekteschau“ doch selbst einmal an
und lassen Sie sich auch für Ihr Heim oder Ihre Arbeitsumgebung von den dargestellten Möbeln und
Objekten inspirieren. Natürlich können Sie auch Kontakt mit Helms in Düsseldorf aufnehmen, z. B. direkt übers Internet.
Sascia Brinkmann ([email protected]).
47