Migration?
Implementierung?

Netzwerkdesign?
Cloud Computing?


Kontaktieren Sie uns!
Wir helfen, beraten, leisten!

 

telefonnummer




anfrage_button


 

lastminuteangebote
 
 

Kontakt

it innovations GmbH
Thomas-Mann-Str. 59
90471 Nürnberg

Tel.: +49 911 98 89-180

Fax: +49 911 98 89-111

Diese E-Mail Adresse ist gegen Spam Bots geschützt, Sie müssen Javascript aktivieren, damit Sie sie sehen können

Anfahrt nach Nürnberg

Kostenlose Parkplätze (6 Min Fußweg)

Trainer Login






Passwort vergessen?
Noch kein Benutzerkonto?
Registrieren

Softwareverteilung

- auf die richtige Technologie kommt es an -

 

Bei der Administration größerer IT-Umgebungen gewinnt die Verteilung von Software stetig an Bedeutung. Zudem verkürzen sich die Innovationszyklen der System- und Anwendungssoftware, sodass sich das Volumen an Software-Komponenten vergrößert. Die Folge: Auf vielen Servern und Clients müssen neue Software-Versionen installiert, konfiguriert und gewartet werden. Lösungen zur automatisierten Software-Verteilung schaffen Abhilfe.

 

Zwar bietet der Markt verschiedene Lösungen des Problems, jedoch decken sie nicht alle die spezifischen Erfordernisse eines Unternehmens ab. Eine sorgfältige Abwägung der verschiedenen Technologien ist daher erforderlich, um sicherzustellen, dass die gewählte Lösung den Anforderungen gerecht wird.

 

Imaging- oder Cloning

Verfahren Einige Utilities arbeiten nach dem „Imaging"- oder „Cloning"-Verfahren, eine Methode, mit der man einfach und schnell die Inhalte der Festplatte eines PCs auf die restlichen PCs kopieren kann. Der Vorteil dieser Methode liegt klar auf der Hand: Man braucht nur noch einen einzigen PC im Unternehmen manuell zu installieren, alle anderen können davon automatisiert kopiert werden. Doch Vorsicht: Nicht alle PCs im Unternehmen sind tatsächlich exakt gleich. Trotz der Bemühungen um Standardisierung herrschen in den meisten Unternehmen heterogene Hardwarelandschaften vor. Auch haben nicht alle Mitarbeiter die gleichen Programme installiert. Je nach Abteilung sind etwa in der Buchhaltung andere Programme installiert als in der Produktion.

 

Da alle PCs den gleichen Namen und eine identische IP-Adresse haben, zieht ein Cloning dieser PCs untereinander manuelles Nacharbeiten an der Konfiguration von Treibern, Programmen und Netzwerkeinstellungen nach sich. Ein wichtiger Aspekt ist auch die Wiederherstellung des Systems im Fehlerfall. Wenig Sinn macht es, einen PC völlig neu zu klonen, nur weil ein Druckertreiber nicht mehr richtig funktioniert. Der geeignetere Weg ist, nur den einzelnen Treiber zu ersetzen, was wiederum manuell vor Ort erfolgen müsste. Und was passiert bei Programm-Updates und -Upgrades? Cloning kann wohl für die meisten Unternehmen nur eine Möglichkeit darstellen, beim Roll-Out einer größeren Anzahl an PCs schnell Grundinstallationen im Labor vorzunehmen. Der gesamte PC-Lebenszyklus lässt sich damit nur schwerlich abdecken.

 

Das Snapshot-Verfahren

Eine Ergänzung der Erstinstallation um Updates und Wartung bieten u.a. Lösungen, die Anwendungsprogramme mittels „Snapshot"-Verfahren verteilen. Dieses Vorgehen, auch „Deltamethode" genannt, ermöglicht es, einzelne Applikationen auf existierende PCs zu verteilen. Dazu muss in der Regel nur ein lauffähiges Betriebssystem mit Netzwerkanbindung zur Verfügung stehen, auf dem sich ein Dienst des Snapshot-Tools befindet. Dieser verteilt im Hintergrund und vom Anwender unbemerkt Snapshots, sobald die Anmeldung am Netzwerk erfolgt ist. Die Snapshots werden auf einem Labor-PC erstellt, indem man ein Snapshot-Programm auf diesem PC aufruft. Dieses speichert dann den „Momentan-Zustand" des PCs in Bezug auf Dateien auf der Festplatte sowie Inhalt der Registry etc. Anschließend kann das gewünschte Programm installiert und konfiguriert werden. Ist das Programm dann zur vollen Zufriedenheit und Lauffähigkeit installiert, so benutzt man wieder das Snapshot-Programm, um den damit erzielten Endzustand aufzunehmen und mit dem Ausgangszustand zu vergleichen. Die resultierende Differenz wird meist in ein selbstablaufendes Executable verpackt. Dieses wird dann auf die Ziel-PCs verteilt, wo es die Programmdateien auf die Festplatte legt und die entsprechenden Registry-Einträge erledigt. Das Snapshot-Verfahren stellt also durchaus eine Weiterführung und Ergänzung eines reinen Cloning-Utilities dar.

 

Auch hier sind jedoch einige Punkte abzuwägen, bevor man sich für den Einsatz eines derartigen Snapshot-Utilities entscheidet. Nicht alle PCs sind gleich konfiguriert in Bezug auf Softwareprogramme. Oft haben Abteilungen mit anderen Aufgabengebieten verschiedene Ausprägungen ein und derselben Software. Zu berücksichtigen ist, ob die Programme die identische Lizenznummer auf allen PCs verwenden oder diese individuell gehalten werden müssen.

 

Fehler im Crashfall tauchen nicht immer erst nach dem Start von Betriebssystem und Netzwerk-Stack auf. Oftmals ist es so, dass das Betriebssystem den Dienst verweigert. Zu prüfen ist, ob tatsächlich alle Programme über das Verteilen von Dateien und Registry-Änderungen sicher lauffähig gemacht werden können. Manche Unternehmen setzen auch eine Software ein, die während der Installation dynamisch Werte des entsprechenden PCs abfragt und verwertet. Hierbei gilt es sicherzustellen, ob der Hersteller der Softwareprogramme Unterstützung bietet, wenn die Software nicht mit dem mitgelieferten Setup installiert wurde. Ebenfalls entscheidend ist ausreichender Festplattenplatz auf dem Verteilserver, um die Vielzahl an Snapshots vorzuhalten.

 

Die Netzwerk-Kapazität ist entscheidend

Die Netzwerkleitungen müssen eine ausreichende Kapazität aufweisen, um Engpässe zu vermeiden. Ebenso sollte der Pflegeaufwand ermessen werden, wenn pro Installationsvariante mehrere Snapshots vorgehalten werden müssen. Der Administrator muss wissen, auf welchem PC welcher Snapshot verteilt wurde. Er muss auch entscheiden, ob ein bestehender Snapshot modifiziert werden kann, oder für ein Update ein neuer erstellt werden muss. Was passiert, wenn der Anwender gerade mit Microsoft Office 97 arbeitet, im Hintergrund aber der Snapshot von Microsoft Office 2000 beginnt, die Registry und Programmdateien von Office zu verändern? Ist der Anwender überhaupt vor Ort, kann er sich dann überhaupt anmelden oder muss er untätig auf die Vollendung der Verteilung warten?

 

Original Hersteller-Setup

Die zentrale Frage lautet daher: Wie lässt sich wirklich sicher und zuverlässig Software installieren? Mittels dem Original-Hersteller-Setup! Welches Tool – außer dem Original-Setup – bietet alle Möglichkeiten der benutzerdefinierten Installation, der dynamischen Überprüfung auf vorhandene Drittsoftware (z.B. für OLE-Verknüpfungen) und vieles mehr? Das würde jedoch konsequenterweise die Rückkehr zur manuellen Installation mit der CD vor Ort nach sich ziehen. Eine Alternative bietet hier ON Command CCM von ON Technology. Diese Lösung macht sich gerade die Original-Hersteller-Routinen zu Nutze, um Programme sicher und zuverlässig unternehmensweit zu installieren und zu konfigurieren.

 

Automatisierte Softwareverteilung und die Nutzung der Original-Hersteller-Setups schließen sich nicht aus.

ON Command CCM bietet graphische Tools, um Skriptpakete für die Installation und Konfiguration von Software zu erzeugen. Dabei werden die Eingaben zur Steuerung des Setups aufgezeichnet, nicht die Änderungen auf dem PC. Alle Parametrisierungs-Möglichkeiten einer benutzerdefinierten Installation bleiben also voll erhalten. Man benötigt nur ein Skript pro Programm, nicht pro Installationsvariante. Wird die Software nun auf den PCs im Unternehmen installiert, so könnte man sagen, das Setup „glaubt" vom Administrator vor Ort direkt bedient zu werden, und verhält sich entsprechend. Selbstverständlich ist der Administrator dabei in Wirklichkeit nicht vor Ort.

 

ON Command CCM bedient mit dieser Methode nicht nur Anwendungssoftware, sondern ist auch in der Lage „Virgin-PCs", d.h. PCs auf denen keinerlei (lauffähige) Software installiert ist, zu partitionieren bzw. formatieren und mit den gängigen Microsoft-Betriebssystemen Windows 95, Windows 98, Windows NT 4.0 und Windows 2000 zu versorgen. Der intelligente Desktop-Agent von ON Command CCM ist auch dann lauffähig, wenn sich kein Benutzer vor Ort am PC befindet. So kann die routinemäßige Installation von Software-Updates auch in die Nachtstunden oder auf das Wochenende gelegt werden, um so den Eingriff in die Arbeitsvorgänge des Benutzers im Unternehmen so gering wie möglich zu halten. Eine Statusrückmeldung informiert den Administrator ständig über Erfolg oder auch Misserfolg von Installations- und Konfigurationsvorgängen, so dass dieser ggf. alle weiteren notwendigen Schritte einleiten kann. Alle Konfigurationen werden für eventuelle Crash- und Recovery-Fälle gespeichert.

 

Niedrigere Betriebskosten über den gesamten PC-Lebenszyklus hinweg

ON Command CCM unterstützt alle gängigen Industriestandards, wie Wired for Management, und Resourcenverwaltungssysteme wie Microsoft Domains, Active Directories oder Novell-NDS-Systeme. Roaming-User-Konzepte werden ebenso unterstützt wie verteilte Außenstellen oder Mitarbeiter im Außendienst mit Notebooks. Sollten die Bandbreiten im Netzwerk für eine Softwareinstallation nicht ausreichend dimensioniert sein (z.B. Außendienstmitarbeiter im Hotelzimmer mit Modemanbindung) so können die Softwaredepots auch über CDs verteilt werden. Diese Trennung von Skriptpaket und dem sog. Depot, also den Original-Herstellersetups, ermöglicht aber nicht nur eine zentrale Verwaltung dezentraler Standorte, sondern sie bietet auch noch einen weiteren Vorteil: Die Skripte für gängige Produkte verschiedenster Softwarehersteller können direkt über Internet von ON Technology bezogen werden. Diese sind so flexibel gehalten, dass das einzelne Unternehmen nur noch die Original-CD bereithalten muss und sofort mit der Installation der Software beginnen kann. ON Command CCM hilft auf diese Weise, die Betriebskosten des PCs über den gesamten Lebenszyklus – von der Erstinstallation über Updates und Upgrades, Re-Installationen, bis hin zur Ausmusterung von PCs – zu reduzieren.