Leseprobe. Im Test: BMC Bladelogic Operations Manager. Workshop: Disaster Recovery- Konzepte für MS Exchange



Ähnliche Dokumente
Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Netzwerk einrichten unter Windows

OP-LOG

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Durchführung der Datenübernahme nach Reisekosten 2011

System Center Essentials 2010

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Powermanager Server- Client- Installation

Lizenzierung von System Center 2012

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

Leitfaden zur Installation von Bitbyters.WinShutdown

Installation SQL- Server 2012 Single Node

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

TeamSpeak3 Einrichten

Formular»Fragenkatalog BIM-Server«

Lizenz-Server überwachen

Musterlösung für Schulen in Baden-Württemberg. Windows Basiskurs Windows-Musterlösung. Version 3. Stand:

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

3 System Center Virtual Machine Manager 2012

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Wissenswertes über LiveUpdate

Windows Server 2012 RC2 konfigurieren

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

HTBVIEWER INBETRIEBNAHME

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

FTP-Server einrichten mit automatischem Datenupload für

Step by Step Webserver unter Windows Server von Christian Bartl

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

Installation und Sicherung von AdmiCash mit airbackup

Datenübernahme easyjob 3.0 zu easyjob 4.0

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

3 Installation von Exchange

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Internet online Update (Internet Explorer)

Tutorial Windows XP SP2 verteilen

Das Einzelplatz-Versionsupdate unter Version Bp810

Root-Server für anspruchsvolle Lösungen

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Daten Sichern mit dem QNAP NetBak Replicator 4.0

bizsoft Rechner (Server) Wechsel

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

DOKUMENTATION PASY. Patientendaten verwalten

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

MailUtilities: Remote Deployment - Einführung

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Was ist neu in Sage CRM 6.1

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Titel. App-V 5 Single Server Anleitung zur Installation

Quickstep Server Update

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

3 System Center Virtual Machine Manager 2012

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Funktion rsync mit den actinas Cube Systemen.

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Live Update (Auto Update)

Windows Server 2012 R2 Essentials & Hyper-V

Workshop: Eigenes Image ohne VMware-Programme erstellen

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

2 Datei- und Druckdienste

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

INSTALLATION VON INSTANTRAILS 1.7

Shellfire L2TP-IPSec Setup Windows XP

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

FTP-Leitfaden RZ. Benutzerleitfaden

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Anleitung zur Nutzung des SharePort Utility

1. Laden Sie sich zunächst das aktuelle Installationspaket auf herunter:

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

1 Konto für HBCI/FinTS mit Chipkarte einrichten

estos UCServer Multiline TAPI Driver

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Datensicherung. Beschreibung der Datensicherung

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

ISA Server Best Practice Analyzer

System-Update Addendum

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

DOKUMENTATION VOGELZUCHT 2015 PLUS

Transkript:

IT-ADMINISTRATOR.DE IT-Administrator 2010 / 2011 Auszüge als Leseprobe Im Test: BMC Bladelogic Operations Manager Workshop: Disaster Recovery- Konzepte für MS Exchange Workshop: Aspekte der Desktop-Virtualisierung Know-how: Kosten beim Umstieg auf Windows 7 Leseprobe

AKTUELL I News Kostenlos, aber mächtig Spiceworks präsentiert mit Version 5.0 das neueste Release seiner gleichnamigen kostenlosen Software zum Netzwerk-Management. Neu ist unter anderem die Verwaltungsoberfläche People View, die es Administratoren ermöglicht, anwenderbasiert Rechner und Cloud-Dienste zu überwachen, zu verwalten und bereitzustellen. IT-Verantwortliche haben damit die Möglichkeit, E-Maildienste, die Helpdesk-Tickethistorie oder kürzlich angeforderte Anschaffungen jedes einzelnen Benutzers mit Hilfe einer zentralen Oberfläche zu verwalten. Durch die Integration von Microsoft Active Directory erlaubt die Funktion das automatische Anlegen von Profilen und Benutzerkonten. Außerdem neu ist das Feature, Konfigurationen von Netzwerkgeräten wie etwa Switches und Router zu scannen, zu sichern, zu vergleichen und wiederherzustellen. Dabei aktualisiert die Software die Scans in regelmäßigen Abständen oder wenn neue Geräte zum Netzwerk hinzugefügt werden.außerdem erfolgt bei Änderungen der Netzwerkkonfigurationen automatisch eine Benachrichtigung. Eine weitere Funktion stellt außerdem eine ferngesteuerte Wiederherstellung von Einstellungen auf Netzwerkgeräten mit Hilfe des integrierten TFTP-Servers bereit. Für IT-Dienstleister interessant dürfte auch die neue Möglichkeit sein, zentralisierte Helpdesk- und anpassbare Kundenportale zur Verfügung zu stellen. Dies soll die Verwaltung mehrerer Kundendienstanfragen in einer einzigen Konsole vereinen. Die jüngste Version des kostenlosen, durch Werbeeinblendungen finanzierten Werkzeugs steht ab sofort zum Download bereit. (ln) Spiceworks: www.spiceworks.com Modulares Datenmanagement CommVault stellt mit Simpana 9 eine neue Version seiner Software- Suite zum Datenmanagement vor. Je nach Bedarf besteht die Lösung unter anderem aus Modulen zum Backup und zur Archivierung, zur Replikation oder stellt globale Suchfunktionen bereit. Neu ist unter anderem eine verbesserte Unterstützung von virtuellen Maschinen (VM). So will der Hersteller auch in heterogenen Umgebungen die Absicherung einer großen Zahl von VMs ermöglichen und greift dabei auf die SnapProtect-Technologie zurück. Die Snapshots werden hierbei direkt auf dem Storage-Array abgelegt, so dass bei einer Wiederherstellung der Daten kaum Last auf den Produktivservern anfällt. Darüber hinaus soll die Software die Verwaltung virtualisierter Umgebungen vereinfachen eine zentrale Konsole informiert über die Ressourcennutzung und die Speicherauslastung virtueller und physikalischer Infrastrukturen. Geschraubt hat CommVault ferner an der integrierten Deduplizierungsfunktion. Neben der Entfernung redundanter Daten auf dem Backup-Ziel erfolgt nun bereits Client-seitig eine Eliminierung doppelter Informationen.Auf diese Weise verringert sich schon vor dem Transport der Daten deren Volumen; der Hersteller spricht von einer Reduzierung des Backup-Fensters von bis zu 30 Prozent. Was das Tiering von Informationen betrifft, sollen automatische Policies den Bedarf an manuellen Eingriffen minimieren, egal, ob Unternehmen die Daten vor Ort ablegen oder in die Cloud auslagern. Die Lizenzierung erfolgt nach der Anzahl der Server. Das Einstiegspaket mit fünf Servern inklusive Backup- und Deduplizierungsfunktionen schlägt mit 4.050 Euro zu Buche. (ln) CommVault: www.commvault.com/simpana.html Dedupe für den Mittelstand Mit der Storage-Appliance ETER- NUS CS800 S2 erweitert Fujitsu sein Portfolio an Speicherlösungen mit integrierter Deduplizierung um ein Einstiegsmodell für mittelständische Unternehmen. Das Gerät setzt zur Datensicherung auf Festplatten und will mittels der eingebauten Deduplizierung die Kapazitätsanforderungen für das Backup um bis zu 90 Prozent verringern. Auch für die Replikation zwischen unterschiedlichen Standorten sieht der Hersteller die Komponente geeignet und will dabei den Bedarf an Netzwerkbandbreite um den Faktor 20 senken. Das Modell verfügt in der Minimalkonfiguration über eine Kapazität von 4 TByte, lässt sich aber bis 160 TByte ausbauen. Anschluss ans Netzwerk findet die NAS-Appliance je nach Variante über mindestens 5 GBit-Ethernet-Ports. Die größeren Modelle unterstützen zur direkten Erstellung von Bändern Symantecs OpenStorage-API sowie Path-to-Tape und lassen sich zu diesem Zweck mit zwei 8 GBit-FC-Anschlüssen aufrüsten. Maximal stellt das Speicher-Element über NFS beziehungsweise CIFS bis zu 128 Netzwerk-Freigaben bereit. Je nach Skalierung misst ETERNUS CS800 S2 mindestens zwei Höheneinheiten und verbraucht 600 Watt Energie. Die neue Produktreihe ist ab sofort erhältlich und kostet je nach Ausstattung knapp 10.000 Euro. (ln) Fujitsu: http://de.fujitsu.com/products/storage/ Fujitsu richtet sich mit ETERNUS CS800 S2 vor allem an mittelständische Unternehmen und verspricht verringerte Backup-Zeiten durch Deduplizierung 8 Dezember 2010 www.it-administrator.de

PRODUKTE I Test Im Test: Double-Take für Hyper-V Spieglein, Spieglein im RZ von Jürgen Heyer Analog zum Schutz von virtuellen Systemen unter VMware durch Replikation ist Double-Take einer der ersten Anbieter, der eine entsprechende Lösung auch für die Windows 2008 Hyper-V-Plattform präsentiert. IT-Administrator hat das brandneue Double-Take für Hyper-V genauer untersucht, was anfangs aufgrund einiger Bugs allerdings nicht ganz einfach war. Mit unseren Hinweisen konnten wir dann der Entwicklungsabteilung von Double-Take bei der Fehlersuche und Produktoptimierung einige wertvolle Ratschläge geben, damit das ansonsten zuverlässige Programm auf einem deutschsprachigen Server reibungslos funktioniert. ouble-take hat sich in den letzten D Jahren überwiegend im Windows- Umfeld als zuverlässiger Lieferant für stabile Replikationslösungen zur Erhöhung der Datensicherheit etabliert. Neben intelligenten Recovery-Produkten für physikalische Systeme bietet Double-Take Varianten für virtuelle Systeme und für VMware Virtual Infrastructure (ESX Server) an. Daher lag es nahe, auch eine Version für die Windows 2008 Hyper-V- Plattform zu entwickeln. Sicherheit durch Replikation Von der Grundfunktion her arbeiten alle Double-Take-Produkte ähnlich: Sie replizieren Teile oder auch einen kompletten Server im laufenden Betrieb kontinuierlich auf ein zweites System beziehungsweise an eine zweite Lokation, um bei einem Ausfall des Primärsystems die Daten oder Anwendungen über das Sekundärsystem fast verzugslos wieder bereitzustellen. Die Replizierung erfolgt über das Netzwerk. Bei den Quell- und Zielservern handelt es sich stets um völlig eigenständige Systeme ohne gemeinsame Komponenten, so dass es keinen Single Point of Failure gibt. Teure Investitionen in SAN-Umgebungen oder Cluster sind nicht nötig. Für Bild 1: Drei Assistenten reichen, um die Funktionalität von Double-Take für Hyper-V abzubilden eine Replizierung ist so durchaus Standard-Hardware mit lokalen Raid-Platten-Einheiten geeignet. Double-Take für Hyper-V (DTHV) deckt funktional zwei Grundszenarien ab. Das eine ist die Absicherung eines physikalischen Servers durch eine virtuelle Maschine (VM) unter Hyper-V, wobei sich durchaus mehrere physikalische Server auf ein zentrales Hyper-V-System replizieren lassen. Der Vorteil besteht darin, dass im Normalfall für den Betrieb die volle Leistung eines eigenständigen Servers zur Verfügung steht und ein Hyper-V-System als Backup für mehrere dieser Server dient, was letztendlich ein kostengünstiges Ausfallkonzept ermöglicht. Das zweite Szenario stellt die Replizierung von Hyper- V-VMs auf einen anderen Hyper-V-Host dar. Dabei ist keine 1:1-Beziehung zwischen zwei Hyper-V-Hosts erforderlich, es lässt sich vielmehr für jede VM das Zielsystem individuell festlegen. Ein Unternehmen kann also bei Bedarf eine ganze Hyper-V-Farm aufbauen, in der die VMs nach einem vorgegebenen Muster repliziert werden. Selbstverständlich ist es auch möglich, nur für wichtige VMs eine Replizierung einzurichten. 16 August 2009 www.it-administrator.de

PRODUKTE I Test Übersichtliche Installation Die Installation von DTHV selbst erwies sich als unproblematisch.wahlweise kann ein Administrator nur die Server- oder auch die Clientkomponenten auf den Systemen einrichten. Er sollte darauf achten, aus dem Installationsmenü tatsächlich die DTHV-Version zu wählen, da das normale Double-Take zusätzlich in der Auswahlliste zu finden ist. Letztendlich wird es bei der Hyper-V-Variante ebenfalls als Basisdienst mit benötigt. Die Clientkomponente stellt letztlich die Steuerkonsole dar, die wir für den Test auf einem eigenen Arbeitsplatz installierten, wobei hier mindestens Windows XP SP2,Windows 2003 SP1 oder Windows 2008 vorausgesetzt werden. Die Installationsroutine öffnet auf Wunsch automatisch die benötigten Ports 6320, 6332 und 135 auf der Firewall des Servers, zusätzlich ist es erforderlich, die Netzwerkerkennung auf den Hyper-V- Hosts zu aktivieren.weiterhin legt die Routine in der lokalen Benutzerverwaltung drei Double-Take-Gruppen an. Hier ist es wichtig, mindestens einen Benutzer in die Gruppe der Double-Take- Admins aufzunehmen, mit dem die Authentifizierung innerhalb der Konsole erfolgt. Für den Test von DTHV standen uns zwei Server mit Dual- und Quadcore-Prozessoren mit ausreichend Plattenkapazität sowie Arbeitsspeicher zur Verfügung, auf denen wir Windows Server 2008 Enterprise deutsch sowie DTHV installierten, dessen Oberfläche allerdings stets in Englisch ist. Angepasste Ablagestruktur für VMs Standardmäßig schlägt der Hyper-V-Manager für die Anlage virtueller Maschinen ein gemeinsames Verzeichnis für die Festplattendateien vor sowie ein weiteres Verzeichnis, in dem er für jede VM einen Unterordner für die Konfiguration, Snapshots und weitere Daten anlegt. Mit dieser Struktur kann DTHV nicht umgehen. Die Software verlangt, dass für jede VM ein eigener Ordner gegebenen- Bild 2: Double-Take für Hyper-V listet die aktiven Replikationsverbindungen übersichtlich auf Bei der Entscheidung für den Test von Double-Take für Hyper-V hatten wir vorab mit der zuständigen Presseagentur gesprochen, da wir uns nicht sicher waren, ob wir besser die schon länger auf dem Markt befindliche Version für VMware oder eben die brandneue Variante für Hyper-V testen sollen. Die Hitraten auf den Webseiten von Double-Take für das Hyper-V-Produkt zeigen ein deutlich größeres Marktinteresse war die für uns ausschlaggebende Antwort. Dass dies zu einer etwas zeitintensiven, aber ebenso interessanten und fruchtbaren Produktevaluierung führen würde, hätten wir vorher nicht gedacht. Interessant und fruchtbar deshalb, weil sich der Support von Double-Take als überaus engagiert zeigte, regelmäßig über die Fortentwicklung berichtete und so einen Einblick in die zu bewältigenden Probleme gewährte. Dabei haben die Entwickler Mails sogar sonntags beantwortet. Ein Level 3-Supportspezialist, der direkt mit der Entwicklung kommunizierte, hatte sich der Thematik angenommen. Bereits kurz nach der Installation zeigte sich das erste unüberwindbare Problem, dass der Assistent mit einer wenig aussagekräftigen Fehlermeldung die Einrichtung einer Replikation verweigerte. Da das gleiche Problem vorher schon einmal auf einem französisch-sprachigen Server aufgetreten war, tippte der Supporter auf ein generelles Problem mit unterschiedlichen Sprachversionen und lieferte eine modifizierte DLL-Datei, die den Fehler tatsächlich beseitigte. Die DLL-Datei mussten wir manuell in mehreren Verzeichnissen ersetzen, da keine Patchroutine existierte. Nun ließen sich Replikationen einrichten, die auch synchronisierten. Beim Failover-Test traten allerdings erneut Probleme auf. Egal ob wir die integrierte Failover- Funktion nutzten oder den Quellserver abrupt ausschalteten auf dem Zielserver wurden unter Hyper-V keine virtuellen Maschinen registriert und gestartet. Dieses Verhalten war bei Double-Take noch nicht beobachtet worden Reifungsprozess und so lieferten wir umfangreiche Logdateien und Verzeichnisinhalte, nach deren Auswertung Double-Take den Fehler schließlich nachvollziehen konnte. Innerhalb einer Woche lieferte der Hersteller einen komplett neuen Build, der allerdings wieder einen Bug im Assistenten hatte, ähnlich wie der erste Fehler. Weitere drei Tage später erreichte uns ein fehlerfreier Build, mit dem wir dann alle Funktionen testen konnten. So waren wir fast live dabei und zumindest die ersten hierzulande, die DTHV in komplett lauffähigem Zustand betreiben konnten. Aus den Gesprächen mit dem Spezialisten konnten wir deutlich heraushören, dass Microsoft nach wie vor nicht alles offenlegt und manche Dinge wohl einfach getestet werden müssen. Wenn es dann Unterschiede zwischen den Sprachversionen gibt, fallen diese erst relativ spät auf und führen genau zu solchen Effekten. Im vorliegenden Fall lag es wohl an automatischen Übersetzungen, die Windows zum Teil durchführt, zum Teil aber auch nicht. So setzt Windows beispielsweise die Bezeichnungen Betriebssystem-naher Verzeichnisse (Programme - Program Files, Benutzer - Users) oder Gruppen (Administratoren - Administrators) intern um, um eigentlich solche Namensprobleme zu lösen. Selbst wenn in diesem Fall das Produkt nicht auf Anhieb lief, wollten wir es nicht gleich als Bananensoftware abstempeln, die erst beim Kunden reift. Es ist offensichtlich nicht so einfach, für solch ein komplexes Betriebssystem wie Windows einen systemnahen Zusatz zu programmieren, vor allem, weil auch Microsoft selbst lange benötigt hat, um die Hyper-V-Basis auf den Markt zu bringen, noch kurzfristige Änderungen durchgeführt hat und zu guter Letzt nicht alle Schnittstellen offenlegt. Zum Testzeitpunkt war zudem schon die nächste Hürde in Form von Windows 2008 R2 in Sicht, die erneut Anpassungen erfordern wird. www.it-administrator.de August 2009 17

PRODUKTE I Test falls mit Unterordnern angelegt wird, in dem sich die Festplatten-Dateien befinden. Der Administrator muss also für jede neue VM die Standardeinstellungen von Hyper-V abwählen und manuell einen neuen Ordner festlegen. Hintergrund dafür ist, dass DTHV für diesen Ordner eine Replikation auf den zweiten Server ebenfalls wieder in eine korrespondierende Verzeichnisstruktur einrichtet und so sicherstellt, dass alle notwendigen Dateien synchronisiert werden. Die erforderliche Struktur ist also eher mit der zu vergleichen, wie sie auch VMware verwendet. Der Einsatz unterschiedlicher Hardware ist wie in unserem Fall mit verschiedenen Servern mit Dual- und Quadcore- Prozessoren für DTHV kein Problem. Bezüglich der Verwendung unterschiedlicher Netzwerkkarten und der Möglichkeit, unter Hyper-V auch mehr als nur eine Netzwerkkarte zu verwenden und mehrere virtuelle Switches zu konfigurieren, fragt DTHV bei der Einrichtung einer Replikation grundsätzlich die Zuordnung ab. Der Administrator muss also angeben, auf welche Karte im Zielsystem er die für die jeweilige VM verwendete Netzwerkkarte abbilden will. Replikation und Failover Die gesamte Bedienung läuft über die so genannte Double-Take Console ab, die relativ übersichtlich aufgebaut ist. Ein Assistent unterstützt hier sinnvoll bei der Einrichtung und bietet drei Optionen an. Mit der ersten sind alle Systeme mit DTHV-Installation zu erfassen. Für den Zugriff sind die Credentials für einen Benutzer anzugeben, der sich in der schon erwähnten DT-Admin-Gruppe befindet.wir haben hierfür einen zentralen Domänenbenutzer gewählt. Unschön wirkt, dass eine eventuelle Fehlermeldung nicht direkt auf das tatsächliche Problem hinweist. Befindet sich beispielsweise der gewählte Benutzer nicht in der genannten Gruppe, so meldet DT immer einen unbekannten Benutzer oder ein falsches Passwort. Konfiguration mit Hindernissen Sind mindestens zwei Hyper-V-Server erfasst, lässt sich die erste Replikation einrichten. Dazu fragt der Assistent das Quell-System ab, listet dann die dort eingerichteten VMs zur Auswahl auf, anschließend den Zielserver sowie einen Pfad für die Ablage der Replika- Dateien. Im Test war allerdings bereits nach der Abfrage des Quell-Servers Leistungsstarke Hardware mit Dual- oder Quadcore- Prozessor mit Windows Server 2008 Standard, Enterprise oder Datacenter in der 64-Bit-Version mit installiertem Hyper-V-Service, mindestens 4 GByte Hauptspeicher. Nicht unterstützt werden Windows Server 2008 ohne Hyper-V, geclusterte Windows 2008 Hyper-V Hosts sowie der Hyper-V Server 2008. Wer physikalische Server schützen will, kann mit 32- oder 64-Bit-Maschinen mit Windows Server 2003 ab SP1 und mit Windows Server 2008 arbeiten. Um auf einer physikalischen Maschine für eine bessere Integration bei einem Failover die Hyper-V Integrationsdienste zu installieren, ist bei Windows Server 2003 SP2 Voraussetzung. Weitere Bedingungen für den Betrieb sind WMI und.net in einer zum Betriebssystem passenden Version, wobei die Installationsroutine dies prüft und wie in unserem Fall das Service Pack 1 von.net 3.51 automatisch nachinstalliert. Systemvoraussetzungen Schluss, DTHV antwortete stets mit einem eher irreführenden Hinweis, so dass wir hier nicht weiterkamen. Daher wendeten wir uns an unseren deutschen Ansprechpartner, der einen direkten Kontakt zu einem Level 3-Spezialisten bei Double-Take in den USA herstellte. Daraus entstand eine intensive Zusammenarbeit mit dem Hersteller, die wir im Kasten Reifungsprozess beschrieben haben. Bild 3: Eine detaillierte Ereignisanzeige erleichtert eine Nachverfolgung der durchgeführten Aktionen sowie eine bessere Fehlersuche Nachdem etwa zehn Tage später eine überarbeitete Version vorlag, konnten wir nun Replikationen nach Belieben einrichten. Dabei müssen bei zwei Servern nicht alle Aufträge in eine Richtung zeigen, sondern für eine sinnvolle Lastaufteilung ist es möglich, dass auf jedem Server einige VMs produktiv laufen und die beiden Systeme sich gegenseitig absichern. Fällt einer aus, übernimmt jeweils der andere die ausgefallenen VMs. Es ist nur darauf zu achten, dass beide Server gerade von der Arbeitsspeicherbestückung her in der Lage sind, alle VMs auch betreiben zu können. Beim Arbeiten mit der DTHV- Konsole fällt auf, dass die Fortschrittsangaben nicht genau stimmen, wenn mehrere Replikationen parallel laufen. 18 August 2009 www.it-administrator.de

Bild 4: Ein Failover lässt sich manuell auslösen, auch zum Test ohne Netzwerkverbindung und ohne die produktive Maschine herunterzufahren Statt für jede Verbindung die übertragene Datenmenge und den prozentualen Fortschritt getrennt anzuzeigen, bildet die Software hier vielmehr Summen und gibt diese aus. Failover und Failback ohne Probleme Nachdem alle konfigurierten Replikationen synchron waren, wollten wir das Verhalten bei einem Failover prüfen. Hierzu verwendeten wir in einem ersten Schritt die vorbereitete Failover- Funktion. Diese fragt ab, ob tatsächlich ein Live-Failover durchgeführt oder für einen Test die Ziel-VM ohne Netzwerkkonnektivität hochgefahren werden soll.wir entschieden uns für einen Live Failover. Dazu fährt DTHV die Quell-VM herunter, deregistriert diese, registriert zugleich auf dem Ziel-Server eine neue Hyper-V-VM mit identischem Namen sowie einem Zusatz _Replica und fährt diese hoch. Anschließend ist der Server aus Benutzersicht wieder voll verfügbar. Ist nun nach einem Failover ein Failback gefragt, um beispielsweise nach Reparatur der ausgefallenen Hardware die VMs wieder zu verteilen, so lässt sich das recht komfortabel realisieren. Hierzu besteht die Möglichkeit, eine Replikation in umgekehrte Richtung anzustoßen. Dazu muss Doubletake allerdings die ursprüngliche Quell-VM löschen, sofern das Verzeichnis noch existiert, denn letztendlich wird unabhängig von den alten Quelldaten wieder ein komplett neuer Spiegel aufgebaut. Ist dieser synchron, kann der Administrator wieder einen Failover zurück auf den alten Quell- Server anstoßen, so dass es letztendlich zu einer Wiederherstellung des Ursprungszustands kommt. Dieses Szenario funktionierte im Test problemlos, ein Failback lief genauso komfortabel ab wie ein Failover. Nicht so elegant verhielt sich DTHV allerdings, wenn nach einem Ausfall eines Hyper-V-Servers dieser gar nicht mehr aufgebaut, sondern durch eine Neuinstallation ersetzt werden sollte. Das Problem ist, dass sich einmal eingerichtete Replizierungen nur dann problemlos löschen lassen, wenn die beiden beteiligen Server von der Konsole aus erreichbar, also online sind.andernfalls verschwindet die Verbindung zwar augenscheinlich aus der Konsole, schlummert aber immer noch im Hintergrund und es sind manuelle Bereinigungen in der Registry notwendig. So ist es ratsam, die Registry nach den verwendeten Systemnamen und IP-Adressen zu durchsuchen und die verwaisten Einträge zu löschen. Hier besteht noch Optimierungsbedarf. Absicherung physikalischer Maschinen Neben dem Schutz von VMs testeten wir abschließend die noch verbleibende, dritte Option des Assistenten, eine Replikation von einem physikalischen Server auf eine Hyper-V-VM. Unser abzusichernder Server lief unter Windows 2008 und DTHV bot bei der Einrichtung der Replikation an, schon zu Bewww.it-administrator.de

PRODUKTE I Test Bild 5: Bei der Absicherung einer physikalischen Maschine schlägt DTHV für die zu erstellende VM geeignete Kenngrößen vor, die der Administrator anpassen kann. ginn die Integrationsdienste für Hyper- V zu installieren, damit später im Failover-Fall nichts mehr nachinstalliert werden muss. Hierzu nutzt das Programm etwas andere Prozesse wie bei der Hyper-V-Replikation, die auf Anhieb fehlerfrei laufen. So sahen wir bereits bei der Einrichtung der Verbindung, dass auf dem Zielsystem eine entsprechende VM im Hyper-V-Manager angelegt wird, die ausgeschaltet ist. Es lässt sich einstellen, ob die VM bei Ausfall beziehungsweise Nichterreichbarkeit des physikalischen Servers automatisch gestartet werden soll oder nicht. Bei unserem Test erfolgte die automatische Übernahme reibungslos und der Server war für die Anwender nach wenigen Sekunden Ausfall wieder verfügbar. Allerdings vermissten wir hier die Möglichkeit eines Failbacks.Angenommen, der ausgefallene Server ist wieder funktionstüchtig und soll die Arbeit erneut übernehmen, dann sieht Double- Take hierfür keinen automatischen Prozess vor, was das Ganze recht aufwändig macht. So können die beiden Systeme für eine Datenübernahme nicht gleichzeitig laufen, da beide mit gleichem Namen und eventuell sogar gleicher IP- Adresse im Netz sichtbar sind. Hier lässt Double-Take den Anwender allein und dieser kann sich selbst überlegen, wie er eventuell mittels Backup und Restore die Daten überträgt. Laut Double-Take soll aber eine Failback-Funktion in einer der nächsten Versionen hinzukommen. Fazit Microsofts Hyper- V-Technologie ist noch nicht lange verfügbar und Double-Take hat seine Hyper-V-Unterstützung nur wenige Monate später veröffentlicht. Der prinzipielle Ansatz von Double-Take für Hyper-V überzeugt auf der ganzen Linie, hinsichtlich Zuverlässigkeit und Funktionalität ist aber noch Optimierungsbedarf erkennbar, so dass wir empfehlen, vor einem produktiven Einsatz noch einige Patches und Updates abzuwarten. So lassen sich bestehende Replizierungen nur dann problemlos löschen, wenn beide Seiten online sind. Andernfalls bleiben Registry-Einträge zurück, die der Nutzer vorsichtig manuell löschen muss. Bei der Replizierung einer physikalischen Maschine auf eine VM ist ein Failback nicht vorgesehen.auch sind die Handbücher noch nicht vollständig. Wir kamen insgesamt zu dem Eindruck, dass Hyper-V und darauf aufbauende systemnahe Produkte wie DTHV noch mit Vorsicht zu genießen sind, weniger aufgrund von Bugs in der zusätzlichen Software, sondern vielmehr, weil Hyper- V selbst immer noch im Wandel ist. So wird beispielsweise der zum Testzeitpunkt nur als Beta verfügbare Windows 2008 Server R2 von DTHV (noch) nicht unterstützt, da dortige Änderungen erst abzuwarten sind. Dazu kommt, dass Microsoft nach wie vor nicht alle Schnittstellen offenlegt und vor allem die Entwickler von solch systemnaher Software wie DTHV viel Arbeit investieren müssen, um ihr Produkt genau anzupassen.wir können jedem Administrator nur empfehlen, umfassende eigene Tests und Pilotinstallationen vor einem geplanten Einsatz durchzuführen, um zu prüfen, inwiefern die Lösung die eigenen Anforderungen erfüllt und ob alles fehlerfrei läuft. (ln) Produkt Programm für die Replikation virtueller Maschinen unter Hyper-V zur Erhöhung der Verfügbarkeit. Hersteller Double-Take http://de.doubletake.com/ Preis Double-Take für Hyper-V kostet inklusive einem Jahr 7x24-Support abhängig von der OS-Version des Hyper-V Hosts in der Standard Edition 1.995 Euro, in der Enterprise Edition 2.995 Euro und in der Datacenter Edition 4.995 Euro für unlimitierte VMs. Technische Daten www.it-administrator.de/downloads/datenblaetter So urteilt IT-Administrator (max. 10 Punkte) Installation 8 Bedienung/Übersichtlichkeit Failover Failback Dokumentation Dieses Produkt eignet sich optimal für Unternehmen, die einen kostengünstigen und wirksamen Ausfallschutz für mehrere physikalische Maschinen oder ihre Hyper-V-VMs benötigen. bedingt, wenn nur eine physikalische Maschine oder nur sehr wenige Hyper-V-VMs abzusichern sind. Dann sollten Kosten und Aufwand genau geprüft werden. nicht, wenn ein Unternehmen auf eine andere Virtualisierungslösung als Hyper-V setzt oder es auf Hochverfügbarkeit nicht ankommt. Double-Take für Hyper-V 7 9 7 6 20 August 2009 www.it-administrator.de

Kompetentes Schnupperabo sucht neugierige Administratoren Sie wissen, wie man Systeme und Netzwerke am Laufen hält. Und das Magazin IT-Administrator weiß, wie es Sie dabei perfekt unterstützt: mit praxisnahen Workshops, aktuellen Produkttests und nützlichen Tipps und Tricks für den beruflichen Alltag. Damit Sie sich Zeit, Nerven und Kosten sparen. Teamwork in Bestform. Überzeugen Sie sich selbst! 6 Monate lesen 3 Monate bezahlen www.it-administrator.de Verlag / Herausgeber Heinemann Verlag GmbH Leopoldstraße 85 D-80802 München Tel: 0049-89-4445408-0 Fax: 0049-89-4445408-99 info@heinemann-verlag.de Vertrieb, Abo- und Leserservice IT-Administrator vertriebsunion meynen Herr Stephan Orgel D-65341 Eltville Tel: 06123/9238-251 Fax: 06123/9238-252 leserservice@it-administrator.de

PRODUKTE I Test Im Test: BMC Bladelogic Operations Manager Rundumpflege für Server von Jürgen Heyer Mit der kürzlich übernommenen Firma Bladelogic und deren Lösung Bladelogic Operations Manager adressiert BMC in erster Linie größere Unternehmen und Rechenzentren mit mindestens dreistelligen Serverstückzahlen. Der Operations Manager präsentiert sich dabei als überaus mächtiges Werkzeug für ein Server-Lifecycle-Management, um Administratoren bei oft ungeliebten, zeitintensiven und häufig wiederkehrenden Pflege- und Kontrollaufgaben zu entlasten. Der Zeitaufwand für Tätigkeiten wie das Ausrollen von Installationen sowie Compliance- und Konsistenzprüfungen auf vielen Servern lässt sich mit diesem Werkzeug von mehreren Stunden Dauer auf wenige Minuten reduzieren, wie die Lösung im Testlabor des IT-Administrator unter Beweis stellte. ie IT-Verantwortlichen in Rechenzentren mit mehreren hundert oder D gar mehreren tausend Servern stehen vor der fast unlösbar erscheinenden Aufgabe, alle Systeme mit einem kleinen Administratorenteam gleich zuverlässig zu betreuen und stets auf aktuellem Stand zu halten. Während es für die Verteilung einer Software oder deren Update noch diverse Produkte zur Unterstützung gibt, ist es beispielsweise weitaus schwieriger zu kontrollieren, ob ein bestimmter Registry- Schlüssel auf allen Systemen auf einen bestimmten Wert gesetzt ist. Weitere in derartigen Umgebungen typische Aufgabestellungen sind etwa: - Ein System muss bei der Installation mittels einer Sicherheitspolicy nicht nur vor Angriffen gehärtet werden; auch sollte eine Prüfung sicherstellen, ob diese Parameter auch drei Monate später noch entsprechend gesetzt sind, nachdem andere Abteilungen womöglich ebenfalls mit Administrationsrechten den Server genutzt haben. - Veränderte Einstellungen müssen schnell wieder geändert werden. - Es gilt die Verantwortung zu klären für das Anlegen oder Löschen eines Benutzers auf mehreren hundert Servern, wenn diese nicht unter einem Verzeichnisdienst laufen. - Der Zeitrahmen für den Wechsel eines SSH-Schlüssels nach personellen Wechseln muss klar sein. - Administratoren- und Root-Passwörter sind regelmäßig zu ändern. Bild 1: Die Smart Groups werden automatisch gefüllt und sorgen für eine übersichtliche Auflistung der Objekte Anspruchsvolle Installation und Konfiguration Der Bladelogic Operations Manager (BOM) ist kein Werkzeug, das schnell out-of-thebox installiert ist.vielmehr empfiehlt es sich, mit dem Hersteller zusammen ein Betriebskonzept zu erarbeiten, welches dann umgesetzt wird, und für die Ersteinrichtung sowie Grundkonfiguration einige Tage Unterstützung einzukaufen. Auch wir haben uns für den Test eine vir- 12 Februar 2009 www.it-administrator.de

PRODUKTE I Test tuelle Umgebung vorbereiten lassen und waren zudem bei einer größeren Kundeninstallation vor Ort dabei, um den Ablauf verfolgen zu können. Modularer Aufbau Der Operations Manager besteht aus Modulen zur Inventarisierung, Compliance- Prüfung, Softwareverteilung und zum Patchmanagement, zur Systeminstallation sowie zur Erstellung von Berichten und Analysen. Damit deckt er die typischen Aufgaben für ein umfassendes Lifecycle- Management ab. Die meistgenutzte, zentrale Konsole ist dabei der Configuration Manager mit der gesamten Benutzerund Jobverwaltung. Eine zweite Konsole, der Provisioning Manager, dient zur Installation neuer Server. Die zentrale Komponente bildet das sogenannte Depot, bestehend aus einem Datenbank- sowie einem Fileserver. Eine Installation ist sowohl unter Linux (Red Hat, Novell SLES) als auch unter Windows 2000/2003 Server möglich. Hinsichtlich der Datenbank werden Oracle sowie SQL unterstützt. Die Datenbank ist eine CMDB und enthält sämtliche Informationen über alle Jobs und Aufträge, die gesamte Inventarisierung, Vergleiche und so weiter. Der Fileserver ist für die Speicherung sämtlicher Installationspakete, Hotfixes und Skripte zuständig. Da bei einem Ausfall eines dieser beiden Systeme der gesamte BOM brachliegt, sind sie idealerweise als Cluster zu installieren. Hochsicheres Konzept der Steuerung mit Agenten Die gesamte Steuerung und Bedienung der Umgebung erfolgt über einen oder auch mehrere Application Server (APS). Je nach Konzept sind auf den APS die benötigten Bedienkonsolen installiert, außerdem kommunizieren sie mit den Agenten auf den Clients, also den zu überwachenden Servern. Die Agenten belegen nur wenige MByte Platz und verhalten sich absolut passiv, was bedeutet, dass sie nie von sich aus Verbindung mit einem APS aufnehmen.vielmehr übernimmt ausschließlich der APS die aktive Rolle. Das bedeutet auch, dass der BOM für ein Systemmonitoring, bei dem die Agenten bei auftretenden Fehlern oder Ereignissen diese selbstständig weitergeben müssen, nicht geeignet ist. Unter Sicherheitsaspekten ist diese Arbeitsweise sehr von Vorteil, denn so ist der Kommunikationsaufbau klar geregelt und ein gehackter Client kann nicht verwendet werden, um weiter in Richtung Depot vorzudringen.weiterhin erfolgt die gesamte Kommunikation zwischen APS und Agent über einen einzigen Port, sodass bei einem Betrieb über Firewalls hinweg auch nur dieser eine Port geöffnet werden muss. Der Datenaustausch erfolgt über das proprietäre Protocol 5, ein TLS-basierendes Protokoll mit selbstsignierten Zertifikaten. Ein APS kann durchaus 1.000 und mehr Agenten verwalten, es können sich aber auch mehrere APS parallel oder netzsegmentweise die Arbeit teilen.wird mit mindestens zwei APS gearbeitet, lassen sich diese redundant konfigurieren, sodass bei einem Ausfall der verbleibende alle Agenten bedient. Jeder Agent wiederum lässt sich über eine IP-Adressbeschränkung so konfigurieren, dass er nur die Anfragen von bestimmten Application Servern akzeptiert. Neben der oben beschriebenen Datenbank, die die aktuellen Arbeitsinformationen enthält, ist für das Reporting eine zweite einzurichten, was auf dem gleichen Datenbankserver erfolgen kann. Reportaufträge wiederum werden auf einem APS ausgeführt und in die Reportdatenbank geschrieben. Die Resultate können über eine Webseite abgerufen werden, hierzu wird standardmäßig ein Tomcat- Webserver eingerichtet. Installation Die gesamte Installation läuft so ab, dass zuerst der Datenbankserver konfiguriert wird. Dies geschieht über einige Skripte, die die benötigten Tabellen anlegen. Der Fileserver benötigt keine spezielle Vorbereitung außer dem Anlegen einer Freigabe und der Installation des Agenten. Dann ist der APS wahlweise auf einem Linux- oder Windows-Server einzurichten, wobei bei der Installation der Ort der Datenbank sowie derjenige der Freigabe abgefragt werden. Handelt es sich um einen Windows-Server, kann die Konsole des Configuration Managers direkt auf dem Server aufgerufen werden. Besser ist es aber, die Konsole (zusätzlich) direkt am Arbeitsplatz zu installieren und sich dann zu einem APS zu verbinden. Für Compliance-Prüfungen sollten IT- Verantwortliche anschließend diverse Template-Skripte importieren, ebenso einen Standard-Content, um die ersten Ordner und Ordnungskriterien einzuspielen. Die Reporting-Funktionen können später installiert werden, wenn die zentralen Komponenten laufen. Gleiches gilt für das Provisioning zur Bestückung neuer Server über PXE. Insgesamt erweist sich die gesamte Installation als kein Hexenwerk, sie ist auch im Handbuch ausreichend beschrieben. Dennoch sollten IT-Verantwortliche ernsthaft in Erwägung ziehen, diese einem erfahrenen Spezialisten von BMC zu überlassen, um nichts zu vergessen und eine stabile Umgebung zu gewährleisten. Einstieg in die Arbeit Nach der Installation präsentiert sich dem Administrator ein erfreulich übersichtlicher Desktop des Bladelogic Configuration Managers. Die Ansicht gliedert sich in die Bereiche Server, Komponen- Application Server: 2 x Xeon/2 GHz, 2 GByte RAM, SLES 9/10, RHEL 3.0/4.0 oder Windows 2000/2003 Server File Server: Aktuelle Hardware, 200 GByte Plattenkapazität Datenbankserver: Aktuelle Hardware, Datenbank Oracle 9i/10 oder MS SQL Server 2000/2005 Systemvoraussetzungen www.it-administrator.de Februar 2009 13

PRODUKTE I Test Werkzeug zur Sortierung der aufgenommenen Server, angelegten Vorlagen und erstellten Jobs. Mehrseitige Assistenten führen durch die meisten Arbeitsabläufe und fragen die benötigten Daten ab.trotzdem sind die Eingabemöglichkeiten oft so vielfältig, dass eine umfassende Einarbeitung und viel Übung für ein zielstrebiges Arbeiten erforderlich sind. Um beispielsweise einen Compliance-Job zu realisieren, sind zuerst die Compliance-Vorgaben als Komponenten-Vorlage anzulegen. Dann lassen sich bei der Jobanlage durchaus auch mehrere Vorlagen aufnehmen und dedizierten Servern oder auch einer Server Smart Group zuweisen und wahlweise sofort oder zeitgesteuert ausführen. ten, Komponentenvorlagen, Depot, Jobs und RBAC-Manager (Benutzer-, Gruppen- und Rechteverwaltung). In den Komponentenvorlagen sind die Definitionen und Kriterien für die weiter unten angesprochenen Vergleiche und Compliance-Prüfungen hinterlegt. Das Depot enthält alle Pakete zur Verteilung, Skripte und Hotfixes. Über Jobaufträge ordnet der Administrator nun Objekte aus dem Depot oder auch eine Komponentenvorlage einem oder mehreren Servern zu, um dort ein Paket zu installieren, ein Skript auszuführen oder Einstellungen und Parameter abzufragen. Die gesamten Abläufe sind angesichts der Vielzahl der Möglichkeiten und Kombinationen erfreulich intuitiv gestaltet, und nach relativ wenig Einarbeitung gelingen im Test die ersten erfolgreichen Installationen sowie Abfragen. Die meisten angelegten Objekte besitzen Eigenschaftsfelder (Properties), die teilweise automatisch gefüllt werden, zum Bild 2: Zur einfacheren Zuweisung lassen sich Rechte für verschiedenste Aktionen über Profile zusammenfassen, typische Profile sind bereits angelegt. Beispiel bei einem Server mit der IP- Adresse und dem installierten Betriebssystem.Teilweise lassen sich die Objekte aber auch vom Administrator zur Sortierung und Gruppierung verwenden, indem er die zuständige Abteilung oder den Aufstellort hinterlegt. Es lassen sich zudem weitere Properties nach Bedarf selbst anlegen.wichtig sind die Properties zum einen, um Informationen zum Objekt zu speichern und zum anderen, um in Verbindung mit den sogenannten Smart Groups diese automatisch zu füllen. Eine Smart Group ist ein mit einer Filterbedingung verknüpfter Ordner. Die Filterbedingung bestimmt, welche Objekte darin automatisch zusammengefasst werden, beispielsweise alle Server der Abteilung X, alle 64-Bit-Linux-Systeme, alle Jobs für Linux-Systeme oder alle Pakete für Office-Installationen. Es ist nicht möglich, ein Objekt manuell einer Smart Group hinzuzufügen oder daraus zu entfernen, dies geschieht allein anhand der vorgegebenen Filterbedingungen. Smart Groups sind mit Abstand das wichtigste Granulare Benutzerverwaltung Der Bladelogic Configuration Manager besticht durch eine überaus granulare Benutzer- und Rechteverwaltung, die aller- Entstanden ist der Operations Manager ursprünglich aus der sogenannten Network Shell (NSH), die auf einer Unix Z Shell (Zsh) basiert und um Netzwerkfunktionen sowie eigene Befehle zum Absetzen von Kommandos für mehrere Rechner erweitert wurde. Die NSH ist gleichzeitig das Kommandozeilen-Interface und es ist theoretisch möglich, alle Aktivitäten über die NSH zu steuern, ohne überhaupt eine Konsole zu verwenden. Zum Skripten in der NSH stehen typische Linux-Werkzeuge wie sed, uname und awk zur Verfügung. Auch die über die grafische Konsole veranlassten Aktivitäten werden letztendlich in NSH-Skripte und -Kommandos umgesetzt und als solche ausgeführt. Interessant ist dabei, dass es keinerlei Rolle spielt, welches Betriebssystem auf dem Client läuft die NSH steht auch auf Windows-Systemen zur Verfügung. Dabei können in Skripte Kommandos integriert werden, die im Command-Interpreter von Windows lokal am Client ausgeführt werden sollen. Das NE- XEC-Kommando sorgt dabei für den Befehlsaufruf. Die resultierenden Ausgaben können wiederum in den Skripten weiterverarbeitet werden, sofern sie in der Standardausgabe landen. Letztendlich ist die NSH ein überaus mächtiges Instrument, welches allerdings gute Skriptkenntnisse verlangt. Hier erleichtert eine gewisse Erfahrung im Umgang mit UNIX oder Linux die Einarbeitung. Aus einer Shell entstanden 14 Februar 2009 www.it-administrator.de

Bestellen Sie jetzt das IT-Administrator Sonderheft II/2010! 180 Seiten Praxis-Know-how rund um das Thema Active Directory zum Abonnenten-Vorzugspreis* von nur 24,90! * IT-Administrator Abonnenten erhalten das Sonderheft II/2010 für 24,90. Nichtabonnenten zahlen 29,90. IT-Administrator All-Inclusive Abonnenten "zahlen" für Sonderhefte nur 19,90 - diese sind im Abonnement dann automatisch enthalten. Alle Preise verstehen sich inklusive Versandkosten und Mehrwertsteuer. Mehr Informationen und ein Onlinebestellformular finden Sie auch hier www.it-administrator.de/kiosk/sonderhefte/ Einfach kopieren und per Fax an den Leserservice IT-Administrator senden: 06123/9238-252 Ja, ich bin IT-Administrator Abonnent mit der Abonummer (falls zur Hand) und bestelle das IT-Administrator Sonderheft II/2010 zum Abonnenten-Vorzugspreis von nur 24,90 inkl. Versand und 7% MwSt. Ja, ich bestelle das IT-Administrator Sonderheft II/2010 zum Preis von 29,90 inkl. Versand und 7% MwSt. Der Verlag gewährt mir ein Widerrufsrecht. Ich kann meine Bestellung innerhalb von 14 Tagen nach Bestelldatum ohne Angaben von Gründen widerrufen.* So erreichen Sie unseren Vertrieb, Abo- und Leserservice: Leserservice IT-Administrator vertriebsunion meynen Herr Stephan Orgel D-65341 Eltville Tel: 06123/9238-251 Fax: 06123/9238-252 leserservice@it-administrator.de Diese und weitere Aboangebote finden Sie auch im Internet unter www.it-administrator.de Ich zahle per Bankeinzug Firma: Geldinstitut: Name, Vorname: Abos und Einzelhefte gibt es auch als E-Paper Kto.: BLZ: Straße: oder per Rechnung Land, PLZ, Ort: Datum: Tel: Unterschrift: E-Mail: * Zur Fristwahrung genügt die rechtzeitige Absendung einer E-Mail an leserservice@it-administrator.de oder einer kurzen postalischen Mitteilung an Leserservice IT-Administrator, 65341 Eltville. ITA 0710 Leopoldstraße 85 D-80802 München Tel: 089-4445408-0 Fax: 089-4445408-99 Geschäftsführung: Anne Kathrin Heinemann Matthias Heinemann Amtsgericht München HRB 151585

PRODUKTE I Test dings auch entsprechend komplex ist. In einem ersten Schritt sind die benötigten Benutzer anzulegen und Rollengruppen zuzuordnen. Eine Kopplung mit einem Microsoft Active Directory ist möglich, wird allerdings in der Praxis kaum verwendet, da hier deutlich weniger Benutzer benötigt werden, als in einer größeren Firmenumgebung angelegt sind. Befindet sich ein Benutzer in verschiedenen Rollengruppen, kann er zwischen diesen wechseln, ohne sich dazu neu anmelden zu müssen. Einer Rollengruppe sind nun detaillierte Rechte auf die verschiedensten Objekte zuzuweisen (Windows-Software. Linux-Software,Verteiljobs, Depotordner), und dies wiederum für unterschiedliche Tätigkeiten (erstellen, modifizieren, lesen et cetera).weiterhin lassen sich Autorisierungprofile für typische Operationen (zum Beispiel Server browsen, Software und Pakete auf Server verteilen, existierende Jobs ausführen) definieren, die die Einzelrechte entsprechend zusammenfassen. Diverse Beispiele sind bereits angelegt. Sollen nun mehrere Administratorengruppen jeweils nur bestimmte Servertypen betreuen können, so lässt sich dies entsprechend einrichten. Ebenso können einem Helpdesk ganz dedizierte Rechte zum Ausführen bereits vorbereiteter Skripte und Jobs zugewiesen werden. Zu empfehlen ist hier auf jeden Fall eine vorausgehende Planung, um die Rechtestruktur im jeweiligen Unternehmen der Arbeitsweise und der Aufgabenteilung anzupassen. Unserem Eindruck nach dürfte es kaum eine Konstellation geben, die sich nicht abbilden ließe. Vergleichender Live-Zugriff Absolut beeindruckend sind die Möglichkeiten des Operations Managers zum Live-Zugriff. Bei den meisten Management- und Inventarisierungstools wird der Client in bestimmten Abständen über den Agenten ausgelesen und die Informationen in eine Datenbank geschrieben. Der Administrator kann dann nur auf die dort abgelegten Informationen zugreifen. Dies ist beim BOM völlig anders. Hier greift der Administrator praktisch transparent auf die Clients zu, um sich dort die aktuellen Informationen zu holen. Möchte er wissen, welche Hotfixes installiert sind, liest der Agent dies aktuell aus. Genauso kann der Administrator das Dateisystem des Clients komplett browsen, die Windows-Registry sowie Konfigurations- und Logdateien öffnen und auch editieren. Weiterhin ermöglicht der BOM einen Vergleich zwischen mehreren Clients, um beispielsweise zu prüfen, ob wichtige Registry-Einstellungen identisch sind, ein bestimmtes Verzeichnis existiert oder ein Softwarepaket installiert ist. So lassen sich Unterschiede schnell ermitteln. Weiterhin erstellt das Programm auf Wunsch Snapshots von bestimmten Einstellungen. Auch diese lassen sich mit Live-Systemen vergleichen und der Administrator kann prüfen, ob beispielsweise einmal eingestellte Sicherheitseinstellungen, die er als Snapshot gespeichert hat, auch nach einiger Zeit noch so unverändert aktiv sind. Mit der Ermittlung von Unterschieden lassen sich dann Installationspakete verknüpfen, die die gefundenen Abweichungen ändern und die Werte des Live-Systems anpassen. Bei einigen Versuchen zeigt es sich, dass Abweichungen sicher gefunden und auf Wunsch auch korrigiert werden. Die Kunst besteht allenfalls darin, für einen Vergleich erst einmal die Kriterien festzulegen, also eine geeignete Komponentenvorlage zu definieren, die vorgibt, was verglichen werden soll. Ein pauschaler Vergleich von Systemen mit der Aufgabe, einfach alles aufzuzeigen, was unterschiedlich ist, ist ebenso unsinnig wie unrealistisch. Der Zugriff vom Application Server über die Agenten auf die zu überwachenden Systeme erfolgt über ein Benutzer-Mapping. Hierzu wird bei der Agenteninstallation am Client eine Benutzerzuordnung hinterlegt und bei Bedarf aktualisiert, sodass beispielsweise der Bladelogic-Administrator BLAdmin an einem Windows- Client stets als Administrator oder bei Linux-Systemen als Root zugreift. Bild 3: Beim Vergleich von aktuellen Systemen mit einem Snapshot zeigt das Programm übersichtlich die Abweichungen auf 16 Februar 2009 www.it-administrator.de

Bestellen Sie jetzt das IT-Administrator Sonderheft I/2010! 180 Seiten Praxis-Know-how rund um das Thema Windows Server 2008 R2 und Windows 7 + Tools-CD zum Abonnenten-Vorzugspreis* von Liefertermin: Ende März 2010 nur 24,90! *IT-Administrator Abonnenten erhalten das Sonderheft I/2010 für 24,90. Nichtabonnenten zahlen 29,90. Mehr Informationen und ein Onlinebestellformular finden Sie auch hier www.it-administrator.de/kiosk/sonderhefte/ Einfach kopieren und per Fax an den Leserservice IT-Administrator senden: 06123/9238-252 Ja, ich bin IT-Administrator Abonnent mit der Abonummer (falls zur Hand) und bestelle das IT-Administrator Sonderheft I/2010 zum Abonnenten-Vorzugspreis von nur 24,90 inkl. Versand und 7% MwSt. Ja, ich bestelle das IT-Administrator Sonderheft I/2010 zum Preis von 29,90 inkl. Versand und 7% MwSt. Der Verlag gewährt mir ein Widerrufsrecht. Ich kann meine Bestellung innerhalb von 14 Tagen nach Bestelldatum ohne Angaben von Gründen widerrufen.* So erreichen Sie unseren Vertrieb, Abo- und Leserservice: Leserservice IT-Administrator vertriebsunion meynen Herr Stephan Orgel D-65341 Eltville Tel: 06123/9238-251 Fax: 06123/9238-252 leserservice@it-administrator.de Diese und weitere Aboangebote finden Sie auch im Internet unter www.it-administrator.de Ich zahle per Bankeinzug Firma: Geldinstitut: Name, Vorname: Abos und Einzelhefte gibt es auch als E-Paper Kto.: BLZ: Straße: oder per Rechnung Land, PLZ, Ort: Datum: Tel: Unterschrift: E-Mail: * Zur Fristwahrung genügt die rechtzeitige Absendung einer E-Mail an leserservice@it-administrator.de oder einer kurzen postalischen Mitteilung an Leserservice IT-Administrator, 65341 Eltville. ITA 0210 Leopoldstraße 85 D-80802 München Tel: 089-4445408-0 Fax: 089-4445408-99 Geschäftsführung: Anne Kathrin Heinemann Matthias Heinemann Amtsgericht München HRB 151585

PRODUKTE I Test Bild 4: Über den Live-Zugriff auf einen Server kann sich ein Administrator schnell einen Eindruck vom Zustand eines Systems verschaffen Neben direkten Vergleichen zum Aufzeigen von Unterschieden kann der Configuration Manager auch Compliance-Prüfungen durchführen, um festzustellen, ob bestimmte Vorgaben eingehalten werden. Ein Beispiel soll den Unterschied zwischen einem Vergleich und einem Compliance-Check aufzeigen: Bei einem Vergleich der vorgeschriebenen Passwortlänge zwischen zwei Systemen lässt sich als Ergebnis nur ermitteln, ob die Einstellungen identisch oder unterschiedlich sind. Ist der Wert aber auf beiden Systemen mit vier Zeichen viel zu kurz eingestellt, fällt dies beim Vergleich gar nicht auf, da identisch. Bei einer Compliance-Prüfung dagegen lässt sich eine minimale Passwortlänge vorgeben, sodass sinnvollerweise Systeme mit kürzerer Vorgabe auffallen, aber nicht, wenn am System eine noch größere Länge eingestellt ist. Hat ein Unternehmen nun bestimmte Compliance- Vorgaben einzuhalten, kann der Administrator diese als Komponentenvorlage definieren und alle Systeme regelmäßig dagegen prüfen.weiterhin ist es möglich, Verstöße gegen die Compliance-Vorgaben über sogenannte Remediation Packages manuell oder automatisch zu korrigieren. BMC liefert diverse Compliance- Vorlagen mit, die unter anderem auf Empfehlungen für Sicherheitseinstellungen von CIS (Center for Internet Security), NSA und NIST basieren. Provisionierung leicht gemacht Für ein komplettes Lifecycle-Management übernimmt der Operations Manager die Installation neuer Server, die Installation von Softwarepaketen und auch das Patchmanagement. Neuinstallationen erfolgen dabei über eine eigene Konsole, den Provisioning Manager. Bei den Installationsprozessen hat BMC nichts komplett Neues erfunden, sondern orientiert sich an den Möglichkeiten, die die Betriebssystemanbieter vorsehen. Linux- und Windows- Installationen starten mittels PXE-Boot. Je nachdem, ob mehr Windows- oder Linux- Systeme zu installieren sind, kann der Administrator vorgeben, ob neue Systeme, die sich beim PXE-Server melden, standardmäßig mit Gentoo oder WinPE 2.0 gebootet werden. Die MAC-Adresse erscheint dann im Provisioning Manager, damit der Administrator dieser einen Installationsauftrag zuweisen kann. Entsprechende Konfigurationspakete lassen sich über den Provisioning Manager sehr komfortabel zusammenstellen, der Manager erstellt daraus die entsprechenden Steuerdateien (unattend.txt,autoyast- Datei). Selbstverständlich können Preund Post-Jobs eingebunden werden, um gegebenenfalls die Hardware vorzukonfigurieren oder auch nach der Betriebssysteminstallation weitere Pakete aufzubringen. Im Test funktionierte die Installation weitgehend problemlos und es gelang, Server unter SLES 10,Windows 2003 Server 32 Bit sowie Windows 2008 Server 64 Bit aufzusetzen. Bei AIX- und Solaris-Systemen setzt der Provisioning Bild 5: Dank PXE melden sich neue Systeme mit ihrer MAC-Adresse und können nun mit einem Systempaket installiert werden 18 Februar 2009 www.it-administrator.de

www.realtech.de/bpm Manager auf die in dem Umfeld üblichen Werkzeuge NIM und Jumpstart. Umfassendes Reporting Berichte und Analysen werden über ein Web-Portal bereitgestellt. In der Rubrik Produkt Programm zur Datacenter Automation, Softwareverteilung, zum Patchmanagement, für Compliance-Prüfungen, Provisionierung und Fernadministration. Hersteller BMC Software www.bmc.com Preis Die Lizenzierung erfolgt ohne Basispreis ausschließlich über die Anzahl der gemanagten Systeme mit entsprechender Mengenstaffelung. IT-Verantwortliche, die den Einkauf der Bladeogic- Lösung planen, können mit Kosten von 600 bis 1.200 Euro pro zu verwaltendem Client rechnen. Technische Daten www.it-administrator.de/downloads/datenblaetter So urteilt IT-Administrator (max. 10 Punkte) Installation 7 Bedienung Funktionsumfang OS-übergreifender Einsatz Dokumentation Dieses Produkt eignet sich optimal für Umgebungen mit mehreren hundert oder gar mehreren tausend Servern, sowohl in homogenen Umgebungen als auch beim Einsatz unterschiedlicher Betriebssysteme. bedingt für mittelgroße Netzwerke. Hier ist zu prüfen, ob sich Investition, Ausbildung der Administratoren und Grundaufwand für die Erstellung der Aufträge rechnen. nicht für kleine Netze mit wenigen Servern. Hier rechnet sich der Betriebsaufwand nicht. BMC Bladelogic Operations Manager www.it-administrator.de 8 9 9 8 Quick Reports findet der Administrator eine Vielzahl an vorbereiteten Berichten, die mitgeliefert werden. Über die Funktion adhoc-reports kann er mittels eines Assistenten eigene Berichte zusammenstellen. Die Berichte liefern auch Informationen über ausgeführte Jobs, um beispielsweise statistische Informationen zu durchgeführten Compliance-Prüfungen zu erhalten. Die Resultate können als CSV-, HTML- oder PDF-Dokument gespeichert und auch per Mail verschickt werden. Fazit Wer das erste Mal mit dem Bladelogic Operations Manager konfrontiert wird, den machen die Versprechungen von BMC, beim Management vieler Server durchschnittlich 97 Prozent der Zeit einsparen zu können, erst einmal sehr skeptisch. Nach eingehender Betrachtung können wir diese Aussage jedoch bestätigen und es gibt zudem diverse Referenzen mit entsprechenden realen Erfahrungen. Letztendlich steigt der Umfang der möglichen Einsparungen mit der Anzahl der Server. IT-Manager sollten sich allerdings darüber im Klaren sein, dass sie mit der Einführung einer solch leistungsfähigen Managementlösung nicht in dem Maße ihr Administratorenteam verkleinern können.vielmehr lassen sich mit dem Einsatz einer derartigen Software mit dem gleichen Team mehr Systeme pflegen und so ein zukünftiges Wachstum bewältigen. Außerdem können Überprüfungen vor allem in Hinblick auf Konsistenz und Compliance realisiert werden, die vorher vom Aufwand her überhaupt nicht darstellbar waren. So lässt sich sehr effizient der Qualitätsstandard signifikant steigern, was den eigentlichen Vorteil der Software ausmacht. Zu beachten ist, dass der Operations Manager nicht die Aufgabe des Monitorings übernehmen kann. Da die Agenten grundsätzlich passiv arbeiten, ist für die Weitergabe von plötzlich auftretenden Fehlern und für die Überwachung der Verfügbarkeit ein zusätzliches Produkt einzusetzen. (jp) Was brauchen Sie mehr? als ein Business Process Management, das IT-Daten mit Informationen aus ERP-Systemen verknüpft und bedarfsgerecht aufbereitete Kennzahlen für Ihr Management und Ihre IT-Administration bereitstellt. Erfahren Sie mehr unter: www.realtech.de/bpm REALTECH AG Tel.: +49.6227.837.651 bpm@realtech.de www.realtech.de/bpm

PRODUKTE I Test Im Vergleichstest: Migration auf Windows 7 mit vier Client-Management-Suiten Bequeme Fahrt nach oben von Thomas Bär Die große Nachfrage nach Windows 7 überraschte selbst Microsoft. In zahlreichen Unternehmen steht nun die Migration von XP-Systemen auf Windows 7 an. Doch ist der nahtlose Umstieg auf das neue Betriebssystem nicht einfach. In unserem Vergleichstest nahmen wir vier Client- Management-Suiten unter die Lupe, die sowohl bei der Verteilung als auch dem künftigen Betrieb helfen sollen. Quelle: photo25th - Fotolia.com Mit den richtigen Client-Management-Suiten fällt der Umstieg auf Windows 7 nicht schwer igrationen von einer auf die nächste Betriebssystem-Generation sind M für IT-Administratoren in aller Regel mit Aufwand und Schwierigkeiten verbunden. Um die Angst vor Programm-Inkompatibilitäten beim Upgrade auf Windows 7 zu nehmen, hat Microsoft den Windows-XP Modus für den Weiterbetrieb von älteren Programmen in den Vista-Nachfolger integriert. Hierbei handelt es sich um eine komplett vom eigentlichen Betriebssystem unabhängige Windows XP SP3 Installation auf Basis von Virtual PC. Dieser ist aus Sicht des Administrators jedoch wie ein eigenständiger PC in Bezug auf Patches oder Virenschutz zu betrachten. Dass Microsoft die Lizenz für das virtualisierte XP als Dreingabe zusteuert, sollte über den administrativen Mehraufwand nicht hinwegtäuschen. Um ältere Software, so genannte Legacy Applications, in virtuellen Umgebungen bereitzustellen, gibt es andere etablierte Lösungen wie beispielsweise VMware ThinApp, die dem Windows 7 XP-Modus überlegen sind. Zudem erfordert der XP-Modus in Windows 7 CPUs der neueren Generation, was eventuelle PC-Neukäufe nach sich zieht. Eine direkte Übernahme aller Programme, Dateien und Einstellungen von Windows XP zu Windows 7 ist ohne Weiteres nicht möglich. Das so genannte Inplace Upgrade bleibt Windows Vista vorbehalten XP- Rechner, die auf Windows 7 umgestellt werden sollen, müssen neu installiert werden. Alle Programme, Einstellungen und Daten gehen bei diesem Vorgang zwangsläufig verloren. Für die Übernahme von Dateien und Einstellungen bietet Microsoft den Windows Easy Transfer. Dieses Tool eignet sich jedoch in erster Linie für den Einsatz bei privat genutzten Einzel- PCs und übernimmt zudem nur die Konfiguration von Microsoft-Produkten. Wer nicht selbst mit Skripten die Übernahme realisieren will, dem stehen verschiedene Systems-Management- oder Client-Lifecycle-Management-Lösungen zur Auswahl. Identische Funktionsweise Für unseren Vergleichstest haben wir die vier gängigsten Suiten für den Mittelstand ausgewählt, die zum Testzeitpunkt die Migration auf Windows 7 unterstützten. Eines haben die unterschiedlichen Systemmanagement-Suiten dabei gemeinsam: ihre Arbeitsweise und die Anforderungen an die Umgebung. Im Netzwerk wird stets ein PXE-Server (Preboot Execution Environment) eingerichtet und alle Client- Computer müssen im BIOS in der Bootreihenfolge zunächst LAN ausgewählt haben. So ist gewährleistet, dass neue Computer stets in den Konsolen aufgelistet und anstehende Kommandos wie etwa die Neuinstallation eines Betriebssystems in jedem Fall beim Neustart ausgeführt werden. Liegen keine Aufträge für den Client vor, so startet dieser das Betriebssystem von der lokalen Festplatte. Nach dem Start des Betriebssystems kommt es wieder zu einer Gemeinsamkeit: Es wird typischerweise eine Agent-Software gestartet, die den Computer zentral über die Steuerkonsole der Management-Software ad- 16 Januar 2010 www.it-administrator.de

PRODUKTE I Test ministrierbar macht. Ohne eine Agent- Installation wären die Steuerungsmöglichkeiten einfach zu gering. Bevor ein Betriebssystem verteilt werden kann, muss es zunächst in die Systems-Management- Software integriert werden.alle Programme verwenden dafür einen Wizard, der das Installationsmedium auf einen Server überträgt. In größeren Umgebungen mit verschiedenen Standorten, die über schmalbandige Leitungen verbunden sind, ist möglicherweise das Vorhalten verschiedener Softwaredepots, üblicherweise per einfacher Dateifreigabe, empfehlenswert. Wird eine Betriebssystem-Ferninstallation von Windows 7,Windows Server 2008 oder Windows Vista durchgeführt, so geschieht dies mit der Hilfe von WinPE, dem Windows Preinstallation Environment. WinPE, die Installationsdateien und die benötigten Treiber werden vom Verwaltungsserver geladen und in einer speziellen Service-Partition abgelegt. Einen Neustart später beginnt eine unattended Installation von Windows. Vorbereitung der Migration Sobald eine größere Anzahl von Computern in einem Zug oder in kurzer Zeit migriert werden soll, ist es ratsam, einen Plan für das Unterfangen auszuarbeiten. Im ersten Schritt gilt es, die vorhandene PC-Infrastruktur auf die zu erfüllenden Hardware-Voraussetzungen zu überprüfen. Je nach Version der Systems-Management-Lösung sind entsprechende Filter Die serverbasierten Benutzerprofile, so genannte Roaming-Profile im Active Directory, werden durch Windows Vista/7-Clients verändert. Das Profil auf dem Server wird neu angelegt und durch das Anhängen der Bezeichnung.V2 erweitert, da sich die komplette Struktur der Profilordner verändert hat. Dies bedeutet, dass es nicht möglich ist, Daten zwischen einem Standard-Profil und einem V2-Profil zu teilen. Eine Alternative besteht in der Möglichkeit der Ordnerumleitung, da umgeleitete Ordner für Anwendungsdaten, Desktop oder Eigene Dateien von verschiedenen Betriebssystemen genutzt werden können. Roaming-Profile oder Reporte gleich vorbereitet oder müssen manuell erstellt werden. Neben der Erfüllung der Grundvoraussetzungen müssen die passenden Treiber bereitstehen. Für die Installation des Betriebssystems sind zunächst die Treiber für das Festplatten/RAID-System und die Netzwerkkarte zwingend erforderlich, da ohne diese beiden keine Einrichtung von Windows 7 gelingt.weitere Treiber können später, passend zur Maschine, auch als Softwarepaket nachinstalliert werden. Bei der Frage, welche benutzerspezifischen Einstellungen von individuell angelegten Netzlaufwerken und Druckerverknüpfungen über das Desktop-Hintergrundbild bis hin zur E-Mailsignatur ihren Weg von XP zu Windows 7 finden sollen, unterscheiden sich die Ansätze der Hersteller. Entweder lassen sich in einer grafischen Maske Programmeinstellungen anhaken oder über Skriptsprachen die entsprechenden Registry-Schlüssel und Dateien übertragen. Eine Übertragung aller Einstellungen auf das neue Betriebssystem ist in den seltensten Fällen praktikabel. Dass alle zu installierenden Anwendungen auch für den Einsatz unter Windows 7 freigegeben sein müssen, das versteht sich beinahe von selbst. Bevor jedoch eine Verteilung an viele PCs in Angriff genommen wird, empfiehlt es sich, eine intensive Prüfung der Schlüssel-Applikationen durch die jeweiligen Fachabteilungen durchführen zu lassen. Da diese Prüfung eine gewisse Zeit in Anspruch nehmen wird, sollte mit diesem Vorgang möglichst früh begonnen werden. Programme, die besonders eng mit der Hardware verzahnt sind, beispielsweise für Zusatzkomponenten bei Notebooks, Sicherheitsprogramme oder Applikationen, die einen Dongle benötigen, gelten als heikel, was das Betriebssystem angeht. Andere Systeme als Windows XP Generell kann eine Migration von Windows Vista auf Windows 7 auf dem gleichen Weg erfolgen, wie in diesem Artikel beschrieben. Im Gegensatz zu XP ist aber auch eine Inplace-Installation auf Windows 7 möglich. Eine komplette Neuinstallation mit gezielter Übernahme der persönlichen Einstellungen der Benutzer dürfte jedoch stets der saubere Schritt sein. Rechner mit Windows 2000 Professional als Betriebssystem finden sich in Unternehmen typischerweise in Bereichen, in denen es keinen Internetzugriff oder gar Netzwerkzugriff gibt. Die Hardware eines Windows 2000-PCs wird die Anforderungen von Windows 7 kaum erfüllen, somit ist das Auslesen der Benutzereinstellungen und Daten und die anschließende Übertragung auf einen neuen PC mit Windows 7 der wahrscheinlichste Weg der Umstellung. Windows NT 4.0 und Windows 95/98- Computer dürften aktuell nur noch äußerst selten im Produktivbetrieb sein. Da diese PCs die Mindestvoraussetzungen für Windows 7 ebenfalls kaum erfüllen dürften, ist mit einer direkten Migration kaum zu rechnen. Gibt es zwingende Gründe für den Betrieb der bereits seit Jahren aufgekündigten Betriebssysteme, so ist möglicherweise eine Virtualisierung der benötigten Software mit VMware ThinApp eine Möglichkeit des Weiterbetriebs. Die Virtualisierung des gesamten Systems mit Hilfe von VMware Workstation,Virtualbox oder Microsoft Virtual PC wäre ebenfalls ein gangbarer Weg, jedoch mit dem Manko der zusätzlichen Betreuung durch die IT. Baramundi Management Suite Die Baramundi Management Suite (BMS) des in Augsburg ansässigen Softwarehauses Baramundi ist ein modular aufgebautes System.Wie beinahe bei allen Management-Suiten steht auch bei der BMS eine hohe Anzahl von Modulen für einen geringeren manuellen Aufwand bei der Migration. Die aktuell vorliegende Version 8.0 SP1 der BMS ist bereits vollständig zu Windows 7 kompatibel. Zwingend erforderlich für den Wechsel des Betriebssystems ist Baramundi OS-Install zur automatischen Installation von Betriebssystemen und Baramundi Deploy, die Softwarekomponente zur Verteilung der gewünschten Applikationen. www.it-administrator.de Januar 2010 17

PRODUKTE I Test Das Windows Automated Installation Kit (WAIK) besteht aus Programmen und Hilfedokumenten zur Unterstützung der Konfiguration und Bereitstellung von aktuellen Windows-Betriebssystemen. Indem Windows AIK verwendet wird, lassen sich Windows-Installationen automatisieren, Windows-Abbilder mit ImageX erfassen, Abbilder mit der Abbildverwaltung für die Bereitstellung (DISM) konfigurieren und bearbeiten, Windows PE-Abbilder erstellen sowie Benutzerprofile und Daten mit dem Migrationsprogramm für den Benutzerstatus ( User State Migration Tool ) migrieren. Darüber hinaus liefert Windows AIK das Volume Activation Management Tool (VAMT), mit dem der Aktivierungsvorgang für Volumenlizenzen automatisiert und zentral verwaltet werden kann. Windows AIK Sollen Benutzereinstellungen von den vorherigen Windows XP Installationen auf den neuen Windows 7 PC übernommen werden, ist zudem der Einsatz des Baramundi Personal Backup erforderlich. Das ebenfalls optional erhältliche Baramundi Patch Management bietet die Möglichkeit, die Verteilung von Sicherheitsupdates, Patches, Hotfixes und Service Packs von Microsoft zentral aus der Baramundi Console heraus durchzuführen. Eine detaillierte Preisangabe für eine Umgebung mit 500 Clients wurde uns mit dem Hinweis auf die einzelnen, getrennt zu lizenzierenden Module nicht mitgeteilt. Die Baramundi Management Suite ist eine optisch und funktionell sehr ansprechende Software, die sich dem Benutzer zügig erschließt. Das mag nicht darüber hinwegtäuschen, dass alle Programme der Kategorie Systems-Management oder Client- Lifecycle-Management einer gewissen Einarbeitungszeit und einer Schulung bedürfen. Bei der Suche nach Windows 7- tauglicher Hardware setzt Baramundi auf den originalen Windows 7 Upgrade Advisor von Microsoft, der in die BMS integriert wurde.anstatt jeden Rechner von Hand zu prüfen, wird der Advisor über einen Baramundi-Job angestoßen und auf allen erreichbaren PCs durchgeführt. In einem aussagestarken Report erhält der Administrator Hinweise über alle potentiellen Software-, Hardware- oder Treiber-Probleme. Über die Homepage des Herstellers wird diese Prüfung auch für Nicht-Kunden zum Festpreis angeboten. Die Betriebssystem-Ferninstallation mit Baramundi OS-Install verwendet die native OS-Installation von Windows, was bei den meisten aktuellen Computersystemen mit einem sehr geringen Aufwand bei der Treiberpflege einhergeht. Sollten Anpassungen an der WinPE-Installationsumgebung erforderlich sein, so werden diese mit dem Microsoft Tool WAIK (siehe Kasten) vorgenommen. Alle anderen Komponenten wie Grafikkarten- oder Soundkartentreiber werden später wie Programmpakete verteilt. Besonders in größeren Umgebungen ist die Abbildung individueller Organisationseinheiten äußerst wichtig, die nach unterschiedlichsten Merkmalen wie Netzwerkanbindung, Standorten oder Kostenstellen aufgebaut sein kann. Die Migration ist in der BMS ein gewöhnlicher Job, der sich auf beliebige Ziele ausführen lässt. Die intelligente zentrale Jobsteuerung von Baramundi ermöglichte es in unserem Test, sowohl Gruppen von Client-PCs, dynamische Gruppen von Clients oder einzelne Clients mit jeweils einem Job zu behandeln. Das Paketieren von Software übernimmt im Baramundi-Umfeld das bekannte AdminStudio auf Basis von MSI-Paketen. Die Verwendung von MSI, insbesondere bei An- Produkt Client-Management-Suite mit Windows 7-Unterstützung. Hersteller Baramundi www.baramundi.de Preis Bei Abnahme von 500 Lizenzen beträgt der Listenpreis pro Client 49,70 Euro. Technische Daten www.it-administrator.de/downloads/datenblaetter So urteilt IT-Administrator (max. 10 Punkte) Installation/Bedienung 8 Funktionsumfang Reporting für Windows 7 Übernahme von Einstellungen Migrations-Durchführung 8 8 8 10 Gesamtbewertung 8,4 Bild 1: Der Statusverlauf der einzelnen Jobs ist in der Baramundi BMS durch ein einfaches und selbsterklärendes Farbschema erkennbar Baramundi BMS 8.0 18 Januar 2010 www.it-administrator.de

PRODUKTE I Test wendungen, gewährleistet gemäß den Erfahrungen des Herstellers ein Maximum an Kompatibilität mit Windows 7, insbesondere auch im Hinblick auf 64-Bit-Systeme. Die automatisierte Verteilung gewünschter Pakete im Anschluss an eine Migration ist bei Baramundi problemlos möglich. Produkt Client-Management-Suite mit Windows 7-Unterstützung. Hersteller Aagon www.aagon.de Preis In dieser Mindestkonfiguration liegt der Listenpreis je Client bei Abnahme von 500 Lizenzen bei 50,08 Euro. In der ACMP-Suite Variante, die um das Lizenzmanagement (SWdetective) und das Sicherheitsmanagement (SecurityDetective) erweitert ist, liegt der Preis bei 53,83 Euro je Client. Technische Daten www.it-administrator.de/downloads/datenblaetter So urteilt IT-Administrator (max. 10 Punkte) Installation/Bedienung 9 Funktionsumfang Reporting für Windows 7 Übernahme von Einstellungen Migrations-Durchführung 7 8 6 10 Gesamtbewertung 8 Aagon ACK 4.3 / ACMP Pro 3.6 Wie alle Hersteller warnen auch die Consultants von Baramundi davor, alle benutzerspezifischen Einstellungen blind auf das migrierte Windows 7-System zu übertragen. Die simple Übertragung kann bei Client-Computern zu abweichenden Konfigurationen führen, was die Fehlersuche, beispielsweise bei Druckerproblemen, unnötig erschwert. Korrekte Einstellungen lassen sich über Baramundi Deploy definieren. Ist trotzdem eine Übernahme der Einstellungen gewünscht, kann dies auch pauschal mit Baramundi Personal Backup erfolgen. Aagon ACMP Suite Aagon aus dem westfälischen Soest bietet das Basissystem seiner Software seit vielen Jahren kostenlos an. Für die Migration von Betriebssystemen bedarf es erwartungsgemäß weiterer Module: die ACMP Pro-Version und das OS-Deployment Programm ACK. Die beiden Programme ACK und ACMP sind miteinander verknüpft, so dass eine Installation eines Betriebssystems über ACMP angestoßen und von ACK durchgeführt wird. Die komplette Vorbereitung der Migration und die Definition einer Softwarequeue an sich werden jedoch in der Oberfläche von ACK durchgeführt. Welche Computer für die Migration gerüstet sind und welche nicht, ermittelt der Administrator mit einem im ACMP Inventory vorgefertigten Report, dem so genannten Advanced Windows 7 Report. Dank der Verwendung von Ampelfarben erklärt sich diese Untersuchung von allein und weist zudem aus, welche Komponente eine Voraussetzung erfüllt oder eben nicht. Bild 2: Nach der Migration wird die ursprünglich unter Windows XP installierte Maschine als Windows-7 System neu in die ACMP-Auflistung aufgenommen Zur Ermittlung der Hardware-Umgebung bietet Aagon ACMP einen speziellen Client, der sich nach der Erfassung der Hard- und Softwaredaten automatisch, ohne eine Spur zu hinterlassen, wieder vom System entfernt. Für den eigentlichen Migrationsvorgang ist der volle ACMP-Client auf jedem PC erforderlich, da über diesen die Sicherung der Benutzereinstellungen erfolgt. Neben der Prüfung und Aufrüstung von Hardware geht es an die Vorbereitung zur Softwareverteilung. Hierzu ist wieder ein Inventory-Bericht von ACMP die Grundlage um festzustellen, welche Applikationen im Unternehmen überhaupt eingesetzt werden. Ist eine Anpassung für Windows 7 erforderlich, so werden die Pakete mit Hilfe von ACMP neu paketiert oder liegen bereits vom Hersteller als MSI-Paket vor. Die benutzerspezifischen Anpassungen, wie beispielsweise Desktop-, Drucker- oder Softwareeinstellungen, werden bei der Windows-Migration unter ACMP nicht mit einem eigens dafür vorgehaltenen Sicherungsprogramm gespeichert. Die Übertragung von Dateien und Einstellungen wird in einer Kombination des in ACMP integrierten Microsoft Migrations-Tools und den individuellen Skript-Kommandos Client Commands realisiert. Bei den 20 Januar 2010 www.it-administrator.de