Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Administrator künftig überflüssig?

Agenten kontrollieren die gesamte IT-Umgebung

26.02.1999
SAN MATEO (IDG) - Die Rolle der Agententechnologie in Management-Umgebungen wächst. Als Helfer für Beobachtungs- und Meßaufgaben sind sie etabliert. Nun sollen sie Aufgaben übernehmen, die ein vorausschauendes und automatisches Netz-Management erlauben.

Bei der Realisierung der Agententechnologie zeigen dieA nbieter Vielfalt. In der einfachsten Form finden sich immobile Helferlein, die lediglich eine Funktion beherrschen - meistens werden sie als entfernter Beobachtungsposten auf den zu verwaltenden Geräten verwendet. Ausgeklügeltere Varianten springen von Gerät zu Gerät, verfügen über künstliche Intelligenz und können selbsttätig Vorhersagen über das Verhalten einer Umgebung liefern. Ihnen liegt oftmals eine objektorientierte oder Java-Technik zugrunde.

Einige Anbieter bedienen sich auch Strukturen der Common Object Request Broker Architecture (Corba) und des Ansatzes für Web-basierte Verwaltungsaufgaben, Web-based Enterprise Management(WBEM).

An die Spitze der Bewegung, den Agenten umfangreichere Arbeiten zu überantworten, hat sich zunächst einmal Computer Associates (CA)mit seinen "Neugents" (Neural Agents) gesetzt. Die schlauen Spitzel sollen in CAs Management-Plattform "Unicenter TNG" Eingang finden und den Zustand des Unternehmensnetzes mit einer 90prozentigen Wahrscheinlichkeit vorhersagen können - so das Versprechen des Anbieters.

CA bedient sich bei seinen Neugents einer History-Datenbank. Dort sind Daten über vergangene Ereignisse und die Reaktion darauf hinterlegt, auf die die Agenten zugreifen können. Anhand dieser Informationen lernen die mit künstlicher Intelligenz ausgestatteten Programme die Umgebung einschätzen und bauen ihr Wissen (die zugrundeliegende Datenbank) stetig aus.

Sie sollen im Idealfall die Leistungsfähigkeit eines laufenden Systems eigenständig taxieren, Probleme erahnen sowie Engpässe und Fehler vorhersagen können. Nach langer Übungsphase sind die Agenten schließlich so schlau, daß sie unaufgefordert Serviceleistungen vorschlagen und Reparaturen anfordern - soweit die CA-Theorie, denn die bislang erhältlichen Neugents zeigen derartige Aktivitäten noch nicht. Außerdem hält sich CA bedeckt, was die Auswirkung der Agententechnologie auf die IT betrifft, denn sie erhöht den Overhead der ohnehin schon umfangreichen Management-Lösungen.

Der Weg ist jedoch eingeschlagen, und andere Anbieter folgen, wenn auch auf anderen Pfaden. Tivoli setzt dabei ebenso wie in seiner Management-Plattform "Tivoli Enterprise Software" (TES, vormals TME 10) auf Corba-Techniken. Die Agenten auf den Endgeräten sind in dieser Architektur zunächst leere Strukturen. Tivoli bürdet den Spitzeln nicht die volle Funktionalität auf, sondern füllt die Hülle je nach Bedarf und Aufgabe mit Programmcode, so daß jeweils Spezialisten mit eingeschränkten Befugnissen ihren Dienst tun.

Dagegen verfolgt Hewlett-Packard (HP) einen eher traditionellen Ansatz. Die "Measureware Agents" durchforsten das Netz nach außergewöhnlichen Ereignissen. Dabei orientieren sie sich an Grenzwerten, die vom Anwender definiert wurden. HP setzt bei der Realisierung zunehmend auf Java und liegt damit im Trend, denn die Sun-Entwicklung gilt als entscheidende Technik für das Management von IT-Umgebungen und die Agenten-Verfahren.

Das hat auch Novell erkannt. Die Netzwerker aus Provo bedienen sich der Hilfe von Cisco, Lucent und Nortel, um Java-basierte Agenten zu entwerfen. Sie sollen die Verwaltung und entfernte Konfiguration von Switches und Routern aus den Novell Directory Services (NDS) heraus übernehmen. "Java ist der Broker zwischen den Geräten und den NDS", erklärt Michael Simpson, Marketing-Direktor bei Novell. Mit dem angestrebten Verfahren sollen sich Router und Switches als Objekt innerhalb des Verzeichnisdienstes definieren lassen. Der Java-Agent betrachtet die Geräte dann als FTP-Server und holt sich selbsttätig Konfigurationsdaten, IP-Adressen oder Namen ab.

Bei aller Eigenständigkeit der Agenten wird der Mensch als Überwachungsinstanz kaum zu ersetzen sein. CAs ehrgeizige Pläne relativiert einer der Verantwortlichen: "Natürlich wollen wir möglichst selbstheilende IT-Umgebungen. Es wird aber immer ein Verantwortlicher erforderlich sein, der notfalls eingreifen kann", beschreibt Steve Mann, Vice-President of Product Strategy bei CA,die eingeschränkte Leistungsfähigkeit der Agenten.