-
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Überprüfung der Konfigurierung eines Computersystems.
-
In der industriellen Praxis werden häufig mehrere Computer oder Rechner in Netzwerken oder verteilten Computersystemen miteinander verbunden. Die wichtigste Aufgabe in heterogenen verteilten oder vernetzten Computersystemen ist die Absicherung einer kohärenten Konfigurierung, nämlich der kontrollierte Ablauf gewünschter Funktionen.
-
Wenn eine bestimmte Funktion ablaufen soll, muss sie aktiviert werden. Dies bedeutet, dass alle Dienste und Abläufe, die zu dieser Funktion gehören, ausgeführt werden müssen. Funktionen können aber auch unterlassen oder aufgehoben werden, wenn nämlich die Ausführung der zugehörigen Abläufe, Dienste oder Executables gestoppt wird.
-
Daher besteht ein Bedarf, geeignete Programmpakete, beispielsweise Dienste und Executables, die über das Computersystem verteilt sind, in die Lage zu versetzen, erforderliche Funktionen zuverlässig in Betrieb zu setzen.
-
Vor diesem Hintergrund wird die Ausführbarkeit einer speziellen Funktion sicher gestellt, indem mehrere Programmpakete auf einem oder mehreren Computern ablaufen. Diese Programmpakete sind allerdings häufig beeinflusst von Abhängigkeiten und Constraints bzw. beschränkenden Regeln.
-
Gewöhnlich bestehen Beschränkungen im Hinblick auf Abhängigkeiten und Constraints bzw. beschränkende Regeln der Funktionen untereinander. Manchmal schließen sich Funktionen untereinander auf demselben Computer oder auf dem gesamten Computersystem aus. Manche Beschränkungen können sich auf die Anzahl richten, in der eine bestimmte Funktion in einem Computersystem vorhanden sein muss.
-
Es kann daher sehr leicht zu Beeinträchtigungen kommen, die den Ablauf von gewünschten Funktionen empfindlich stören. Folglich kann die gewünschte Konfigurierung eines Computersystems leicht gestört werden.
-
Mit den aus dem Stand der Technik bekannten Verfahren und Vorrichtungen ist eine Überwachung eines Computersystems auf den Ablauf zulässiger und gewünschter Funktionen nur in unzureichendem Maße realisierbar. Des Weiteren kann die Konfigurierung eines Computersystems bisher nur unzureichend festgestellt und wiederhergestellt werden.
-
Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung anzugeben, mit denen ein Computersystem auf dessen Konfigurierung problemlos und zuverlässig überprüfbar ist.
-
Erfindungsgemäß wird die voranstehende Aufgabe durch ein Verfahren mit den Merkmalen des Patentanspruchs 1 gelöst.
-
Danach umfasst das Verfahren zur Überprüfung der Konfigurierung eines Computersystems die Schritte:
Erfassen einer Funktion, die von den Computern des Computersystems oder vom Computersystem ausgeführt wird, und
Überprüfen, ob die erfasste Funktion eine Regel der Konfigurierung des Computersystems verletzt.
-
Das Verfahren gemäß dieser Erfindung umfasst zwei Schritte. Der erste Schritt umfasst das Abfragen von Funktionen, die dem Computersystem, insbesondere einem verteilten Computersystem, zugeordnet sind. Der zweite Schritt umfasst das Prüfen, ob die aufgefundenen Funktionen eine vorgegebene Regel der Konfigurierung für die Verteilung der Funktionen verletzen. Erfindungsgemäß ist zunächst erkannt worden, dass komplexe Computersysteme einer zuverlässigen Überwachung im Hinblick auf deren gegenwärtige Konfigurierung bedürfen. Danach ist erkannt worden, dass die Regeln der Konfigurierung bzw. der Kohärenz ständig mit der gegenwärtigen Konfigurierung abgeglichen werden müssen, um einen einwandfreien Betrieb des Computersystems zu gewährleisten. Es ist auch erkannt worden, dass der Konfigurierungszustand erfindungsgemäß über die momentan ablaufenden Funktionen ermittelt werden kann. Schließlich ist erkannt worden, dass durch das genannte Verfahren ein Computersystem auf dessen Konfigurierung und den Ablauf gewünschter Funktionen problemlos und zuverlässig überprüfbar ist. Folglich ist die eingangs genannte Aufgabe gelöst.
-
Die Funktion wird vorteilhaft erfasst, indem Dienste und Abläufe, die auf den Computern laufen, erfasst werden. Durch die Dienste und Abläufe wird die jeweilige Funktion eindeutig identifiziert.
-
Vor diesem Hintergrund werden in einer weiteren Ausgestaltung die erfassten Dienste und Abläufe mit Diensten und Abläufen verglichen, die zur Realisierung einer Funktion notwendigerweise auf einem oder mehreren Computern laufen müssen. Hierdurch können die erfassten Dienste und Abläufe mit bereits bekannten Diensten und Abläufen abgeglichen werden. Es kann zweifelsfrei festgestellt werden, ob eine bestimmte Funktion derzeit vom Computersystem, insbesondere einem verteilten Computersystem, ausgeführt wird.
-
Vorteilhaft werden die Dienste und Abläufe, die zur Realisierung der Funktion notwendigerweise auf einem oder mehreren Computern laufen müssen, in einer dieser Funktion zugeordneten Funktionsbeschreibung aufgelistet. Diese Funktionsbeschreibung listet alle die Dienste und Abläufe auf, welche auf einem oder mehreren der Computer des verteilten oder vernetzten Computersystems laufen müssen, um die Funktion zu realisieren. Auf die Funktionsbeschreibung kann jederzeit zugegriffen werden. Die Funktionsbeschreibung ist vorteilhaft in einem dauerhaften Speicher einer Vorrichtung zur Durchführung des hier beschriebenen Verfahrens abgelegt.
-
Vorteilhaft wird die gegenwärtige Konfigurierung nach Erfassen der Funktion festgestellt, wobei danach überprüft wird, ob die erfasste Funktion in Einklang mit den Regeln der Konfigurierung steht. Das hier beschriebene Verfahren beschreibt einen Ablauf zum Durchsuchen eines Computernetzwerks, um die Funktionen eines verteilten oder vernetzten Computersystems zu identifizieren und die identifizierte Konfigurierung mit Regeln der Konfigurierung zu vergleichen. Es wird daher stets ein Ist-Zustand mit einem Soll-Zustand verglichen.
-
Vor diesem Hintergrund werden vorteilhaft die Regeln der Konfigurierung, welche die Funktion betreffen, in einer dieser Funktion zugeordneten Funktionsbeschreibung aufgelistet. Die Funktionsbeschreibung enthält daher alle Regeln der Konfigurierung oder Kohärenz (Kohärenzregeln), welche sich auf die jeweilige Funktion beziehen.
-
Die Funktionsbeschreibung wird vorteilhaft im XML-Format geschrieben. Jede Funktion, die von dem verteilten oder vernetzten Computersystem ausführbar ist, wird in einer ihr zugeordneten Funktionsbeschreibung im XML-Format beschrieben. Das XML-Format ist ein gängiges übliches Format und Fachleuten leicht zugänglich.
-
Vorteilhaft wird für jede Funktion eine Funktionsbeschreibung angelegt. Für jede vom Computersystem ausführbare Funktion existiert dadurch eine für die Funktion typische, eigene Funktionsbeschreibung, auf die zugegriffen werden kann. In der Funktionsbeschreibung werden alle die Funktion betreffenden Daten, wie zugehörige Dienste und Abläufe sowie Regeln der Konfigurierung, abgelegt.
-
In einer weiteren Ausgestaltung werden als Regeln der Konfigurierung vorteilhaft Regeln des Ausschlusses verwendet. Diese Regeln legen fest, dass einige Funktionen nicht mit bestimmten anderen Funktionen kombiniert werden dürfen, und zwar weder auf demselben Knoten oder Computer noch auf dem gesamten Netzwerk bzw. Computersystem.
-
In einer weiteren Ausgestaltung werden als Regeln der Konfigurierung vorteilhaft Regeln der Abhängigkeiten verwendet. Diese Regeln legen fest, dass die Zuordnung einer Funktion zu einem Knoten oder Computer die Zuordnung bestimmter weiterer Funktionen impliziert, und zwar entweder auf demselben Knoten oder Computer oder irgendwo sonst innerhalb des Netzwerks oder innerhalb des Computersystems.
-
In einer weiteren Ausgestaltung werden als Regeln der Konfigurierung vorteilhaft Regeln der Kardinalität verwendet. Diese Regeln beschränken die Anzahl, in der eine Funktion innerhalb des Netzwerks oder des Computersystems auftritt.
-
Vorteilhaft werden Verletzungen der Regeln der Konfigurierung angezeigt. Hierdurch wird Überwachungspersonal sofort auf mögliche Fehler im Computersystem hingewiesen.
-
In einer weiteren vorteilhaften Ausgestaltung werden Verletzungen der Regeln der Konfigurierung automatisiert behoben. Hierdurch können Fehler möglichst rasch unterbunden werden.
-
Die eingangs genannte Aufgabe wird auch durch eine Vorrichtung zur Überprüfung der Konfigurierung eines Computersystems gelöst, welche eine Hardware umfasst, welche eine Funktion erfasst, die von den Computern des Computersystems oder vom Computersystem ausgeführt wird, und welche überprüft, ob die erfasste Funktion eine Regel der Konfigurierung des Computersystems verletzt.
-
Um Wiederholungen in Bezug auf die erfinderische Tätigkeit zu vermeiden, sei auf die Ausführungen zum Verfahren verwiesen.
-
Vorteilhaft führt die Vorrichtung alle Verfahrensschritte des hier beschriebenen Verfahrens einzeln oder in Kombination aus.
-
Das in dieser Erfindung beschriebene Verfahren identifiziert vorteilhaft zunächst die Funktionen, welche jedem Netzwerkknoten zugeordnet sind, indem dessen Abläufe und Dienste mit den Abläufen und Diensten verglichen werden, die in den zugänglichen Funktionsbeschreibungen gelistet sind. Darauf wird die Konfigurierung bzw. Kohärenz des geprüften Systems geprüft, indem die in der Funktionsbeschreibung aufgefundenen Regeln der Konfigurierung bzw. Kohärenz auf die Verteilung der Funktionen innerhalb des Netzwerks angewendet werden.
-
Um den ersten Schritt durchzuführen, muss zunächst ermittelt werden, welche Dienste und Abläufe zu einer jeweiligen, zu suchenden Funktion gehören. Die Liste der Dienste und Abläufe wird mit den Diensten und Abläufen verglichen, welche auf den unterschiedlichen Computern laufen. Wenn alle Dienste und Abläufe, die zu einer Funktion gehören, ablaufen, ist die jeweilige Funktion identifiziert. Die Art des Überprüfens, ob ein Dienst oder ein Ablauf läuft, hängt vom Betriebssystem ab. Im Falle der Verwendung von Microsoft-Windows-Diensten, stellt Microsoft eine Bibliothek von Routinen bereit, welche das Überprüfen behandelt.
-
Um den zweiten Schritt des Verfahrens, das Überprüfen der Konfigurierung bzw. der Kohärenz, durchzuführen, müssen zwei Typen von Eingabedaten bereitgestellt werden. Der erste Typ der Eingabedaten umfasst die gegenwärtige Konfigurierung, welche sich aus der Durchführung des ersten Schritts des Verfahrens ergibt. Der zweite Typ der Eingabedaten umfasst die Liste der Beschränkungen, die als Regeln für die unterschiedlichen Funktionen formuliert sind. Eine spezielle Regelkomponente verwendet die zwei Typen der Eingabedaten, um diese Regeln auf die Konfigurierung anzuwenden.
-
In der Zeichnung zeigt die einzige
-
Fig. eine schematische Darstellung eines Diagramms zur Durchführung des Verfahrens.
-
In der einzigen Fig. ist ein Verfahren zur Überprüfung der Konfigurierung eines Computersystems schematisch anhand eines Diagramms gezeigt.
-
Es umfasst den Schritt des Erfassens einer Funktion, die von den Computern 1 des Computersystems oder vom Computersystem ausgeführt wird. Dies ist konkret in Block 2 gezeigt.
-
Der erste Schritt wird durchgeführt, indem gemäß Block 2 zunächst die Dienste und Abläufe erfasst werden, die auf den Computern 1 laufen.
-
Die Dienste und Abläufe, die zur Realisierung einer Funktion notwendigerweise auf einem oder mehreren Computern 1 laufen müssen, werden in einer Funktionsbeschreibung 3 aufgelistet. Die Funktionsbeschreibung 3 ist im XML-Format geschrieben. Die dort beschriebenen Dienste und Abläufe werden gemäß Block 4 eingelesen.
-
Die erfassten Dienste und Abläufe werden mit den Diensten und Abläufen verglichen, die zur Realisierung einer Funktion notwendigerweise auf einem oder mehreren Computern 1 laufen müssen. Dies erfolgt ebenfalls in Block 2.
-
Wenn die erfassten Dienste und Abläufe mit den eingelesenen Diensten und Abläufen übereinstimmen, ist eine bestimmte Funktion eindeutig identifiziert. Die identifizierte Funktion bzw. Funktionen legen den Ist-Zustand der Konfigurierung des Computersystems fest.
-
Die Regeln der Konfigurierung, welche die jeweils erfasste bzw. identifizierte Funktion betreffen, werden ebenfalls in der ihr zugeordneten Funktionsbeschreibung 3 aufgelistet. Die Funktionsbeschreibung 3 ist im XML-Format geschrieben. Die dort beschriebenen Regeln werden gemäß Block 5 eingelesen.
-
Das Verfahren umfasst nun den weiteren Schritt des Überprüfens, ob die erfasste Funktion eine Regel der Konfigurierung des Computersystems verletzt. Dies ist in Block 6 schematisch dargestellt.
-
Die gegenwärtige Konfigurierung des Computersystems wird nach Erfassen der Funktion zunächst festgestellt, wobei danach überprüft wird, ob die erfasste Funktion in Einklang mit den eingelesenen Regeln der Konfigurierung steht.
-
Eventuelle Verletzungen der Regeln der Konfigurierung werden gemäß Block 7 angezeigt.
-
Eine nicht gezeigte Anordnung umfasst die Computer 1 und eine Vorrichtung zur Überprüfung der Konfigurierung eines Computersystems, welche eine Hardware aufweist, welche eine Funktion erfasst, die von den Computern des Computersystems oder vom Computersystem ausgeführt wird, und überprüft, ob die erfasste Funktion eine Regel der Konfigurierung des Computersystems verletzt.
-
Hinsichtlich weiterer vorteilhafter Ausgestaltungen und Weiterbildungen der erfindungsgemäßen Lehre wird einerseits auf den allgemeinen Teil der Beschreibung und andererseits auf die Patentansprüche verwiesen.
-
Bezugszeichenliste
-
- 1
- Computer
- 2
- Block 2
- 3
- Funktionsbeschreibung
- 4
- Block 4
- 5
- Block 5
- 6
- Block 6
- 7
- Block 7