Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

08.04.1988 - 

Neuer Ansatz: Funktionsbereiche auf verschiedene Systeme verteilen

Multivendor-Installationen erfordern globales Management

08.04.1988

Netzwerkmanagement und die Systemroutinen eines Rechners haben manches "gemein". Inwieweit Netzwerkmanagement-Systeme Bestandteil eines verteilten Netzwerk-Betriebssystems sein können, untersucht Majk Kupferberg, Mitarbeiter des Fachbereichs Kommunikationstechnik bei der SCS Organisationsberatung und Informationstechnik GmbH in München. Berücksichtigt wird dabei auch die OSI-Gesamtarchitektur.

Netzwerkmanagement wird derzeit in der Regel als Überbegriff für alle Tätigkeiten gebraucht, die mit der Verwaltung von Kommunikationsressourcen in Zusammenhang stehen. Bild 1 aus der Netzwerkmanagement-Spezifikation von MAP 2.2 gibt einen ersten Eindruck, wie die puren Informationen, die über ein Netzwerk erzeugt werden, durch die Tätigkeiten Planung, Betrieb und Verwaltung in die unterschiedlichen Informationsströme aufgeteilt werden. Sie unterstützen wiederum ganz verschiedene Personenkreise in einer Organisation bei der Durchführung ihrer Aufgaben. Planung, Betrieb und Wartung sind Aufgaben, die von den verschiedenen Zielgruppen auch beim Einsatz von traditionellen Rechnersystemen ausgeführt werden müssen.

Standardwerk über Betriebssysteme

Ein Blick in ein beliebiges Standardwerk über Betriebssysteme zeigt eine Reihe von Funktionen, die sich auf Netzwerk-Betriebssysteme übertragen lassen. Dazu gehören

- die Organisation der Prozesse in den einzelnen Rechnern, die ihrerseits wieder als verteilte Prozesse organisiert sein können,

- die Verwaltung von im Gesamtsystem integrierten Ein-/Ausgabegeräten, die direkt an die Übertragungstechnik angeschlossen werden und dementsprechend eigene Intelligenz besitzen können, und

- die Organisation des Systemanlaufes in Form von Urlade- und anderen Ladeprogrammen sowie von Programmen zur Systemgenerierung.

Hierzu zählen insbesondere das entfernte Booten von Teilsystemen, die Organisation der Systemsicherheit in den drei Bereichen Sicherung der Verfügbarkeit, Schutz vor unberechtigtem Zugriff sowie Datensicherheit und schließlich die Verwaltung der einzelnen Laufzeitsysteme und die Unterstützung der verteilten Prozesse durch Kommunikations- und Dienstprogrammschnittstellen.

Die OSI-Normierung in der Anwendungsschicht nimmt sich ansatzweise dieser Funktionalität an. Prozeßorganisation - und vor allem ihre Synchronisation - ist Inhalt des neuen Standardvorschlages über Transaktionsverarbeitung. Die Verwaltung von hochwertigen Peripheriegeräten könnte mit den Mitteln der Dateiübertragung (FTAM), des industriellen Nachrichtenversands (MMS wäre ein erster Ansatz für eine Standardisierung in dieser Richtung) beziehungsweise der Ausführung von entfernten Prozeduraufträgen (ROSE) bewerkstelligt werden, sofern die Peripherie die Job-Verwaltung selbst übernimmt. Die Verwaltung verteilter Laufzeitsysteme ist als Thema noch überhaupt nicht angegangen.

Die Funktionalität von Netzwerkmanagement verbirgt sich hinter den beiden verbleibenden Aufgabenbereichen, geht aber teilweise auch darüber hinaus. Das Bild 2 benennt seine funktionalen Bereiche und stellt sie in den Zusammenhang mit der OSI-Gesamtarchitektur.

Transparente Sicht auf Rechnernetz

Nach heutigem Verständnis stellt Netzwerkmanagement vor allem die Funktionsfähigkeit des Netzes in seinen Übertragungskomponenten sicher. Systeme, Anwendungen und Daten außerhalb der OSI-Kommunikationslandschaft sind davon nicht betroffen. Mechanismen, die in der Lage sind, eine verteilte Systemumgebung in diesem Sinne zu verwalten, sind nicht vorgesehen. Um Anwendern allerdings eine möglichst transparente Sicht auf ein heterogenes Rechnernetz zu gewährleisten, müssen alle Teile des gesamten Informationssystems verwaltet werden:

Zunächst muß die Netzwerktechnik verwaltet werden, das heißt alle Kabel, Modems, Multiplexer, Bridges etc. Diese sollten von einem zentralen Standort im Netz aus überwacht und manipuliert werden können.

Darüber hinaus müssen jedoch auch die Endsysteme, die Anwendungen darauf und deren Anwender organisiert werden. So können Prozesse auf Endsystemen auf lokal verteilte Datenbestände zugreifen; andere teilen sich ihre Daten mit anderen Prozessen, und es ist sehr wahrscheinlich, daß sie jeweils auch mit privaten, also autonom genutzten Dateien arbeiten. Anwender bedienen sich dieser Applikationen, die ihrerseits auf verteilten Systemen kooperieren und dazu mittels Netzwerk kommunizieren.

In dieser komplexen Landschaft erhebt sich automatisch die Forderung nach einer zentralen Administrationsstation, die aufgrund der Vielzahl an Aufgaben in großen Netzen wiederum verteilt realisiert werden sollte. Bild 3 gibt einen Eindruck der Funktionalität dieses globalen Administrationssystems.

In großen Netzen ist es zwingend, die einzelnen Funktionsbereiche auf verschiedene Systeme zu verteilen, aber auch in kleinen Netzen dürfte es aufgrund der Komplexität sinnvoll und notwendig sein. Dadurch entsteht eine Hierarchie von Administrationszentren, die miteinander kommunizieren und die jeweils eine qualifizierte Untermenge an Meldungen und Funktionen an einen globalen Netzwerk-Supervisor weiterreichen können. Die Aufgaben jedes einzelnen Managementsystems werden disjunkt von denen der anderen Manager definiert, das heißt, es gibt keine Überlappungen in den Zuständigkeiten. Gleichzeitig existiert als Bestandteil beider Netzwerke ein Großrechner, dessen Applikationen und Anwender von einem eigenen Managementsystem unterstützt werden. Die Aufgaben passen sich natürlich den Zuständigkeiten an: Während für die ersten zwei Manager die Funktionsfähigkeit ihrer Netze im generellen Sinne im Vordergrund steht, wird sich der dritte um Dinge wie Applikationssupport, Dienstleistungen und Anwenderbetreuung kümmern. In jedem Fall werden Ereignisse an den übergeordneten Supervisor gemeldet, der davon Kenntnis nimmt und unter Umständen die Kontrolle übernehmen kann.

Eine Strategie, Managementsysteme in dieser Komplexität zu realisieren, sollte auf der Vorgehensweise der "building blocks" basieren: Zunächst werden die unterliegenden Schlüsselmechanismen implementiert, erst anschließend besteht die Möglichkeit, höherwertige Managementapplikationen in Angriff zu nehmen.

Drei grundlegende Schlüsselmechanismen können dabei identifiziert werden:

- Die Übertragung von geblockten Verwaltungsdaten (Dateitransfer),

- asynchrones Nachrichtensystem mit Echtzeitbedingungen zur Meldung von Ereignissen (Alarmsystem)

- und die Spezifikation und Pflege der Netzwerk-Informationsbasis.

Der Dateitransfer dient im wesentlichen dazu, drei Basistypen von Managementaufträgen zu übermitteln:

- Dateiübertragung vom zentralen System zum entfernten mit der eventuellen Initialisierung von Verarbeitungsroutinen,

- Rücktransfer vom entfernten zum zentralen System zur Zustandsüberwachung und Berichterstattung,

- Entfernte Initialisierung von Dienstleistungen im Zentralsystem durch ein entferntes System.

Alarmauslösung an einem Terminal

Das Alarmsystem ist ebenfalls im Netzwerk verteilt und dient dazu, die einzelnen Stationen auf Ausnahmebedingungen hin zu überwachen. Das können Ausfälle der Kommunikationsressourcen genauso sein wie überfüllte Plattenlaufwerke oder ein erhöhter Auslastungsgrad eines angeschlossenen Rechners. Schließlich sollten auch gehäuft auftretende Bedienungsfehler an einem Terminal Alarme auslösen können.

Die Ereigniskarten werden vom Netzwerkadministrator spezifiziert und - in der Regel als Schwellwert - bei der Initialisierung oder späteren Konfiguration in die Station geladen. Die Alarmierung eines Managers beim Auftreten von Ereignissen erfolgt daraufhin automatisch.

Die Netzwerk-Informationsbasis stellt schließlich das Herzstück des globalen Managementsystems dar, da sie alle Informationen enthält über die verwalteten Netzwerkstationen mit den Dimensionen: Dienste, Hardware, Software, Lokalität, Verbindungen, Verwaltungsdaten und Kooperationen sowie die Relationen der Netzwerkkomponenten untereinander in den unterschiedlichen Gruppierungen der Schichten.

Diese Datenbank kann nicht nur als Grundlage für Systemkonfigurationen und für Trouble-Shooting im Fehlerfall genutzt werden, sondern sie dient auch als Planungshilfsmittel und als Basis für Statistiken, Abrechnungen und Auswertungen.

Verwendung von Standardprotokollen

Als Fazit kann gesagt werden, daß ein globales Management im beschriebenen Sinne ein neuartiger Ansatz ist, die Verwaltung der Informationsinfrastruktur einer Organisation zu vereinheitlichen. Effizient ist dieser Ansatz allerdings erst dann, wenn man in der Lage ist, Multivendor-Netze zu überwachen. Dazu müssen international standardisierte Protokolle verwendet werden wie FTAM, X.400 oder das Netzwerkmanagement-Protokoll CMIP. Für die DBMS-Schnittstelle könnte SQL oder CODASYL eingesetzt werden.