Betriebsinformatik-Projekt - Fakultät für Wirtschaftswissenschaften
Transcription
Betriebsinformatik-Projekt - Fakultät für Wirtschaftswissenschaften
Betriebsinformatik-Projekt — Alternative Betriebssysteme Prof. Dr. Thorsten Spitta – Dipl. Inform. Meik Teßmer Universität Bielefeld Fakultät für Wirtschaftswissenschaften Angewandte Informatik/Wirtschaftsinformatik Wintersemester 2005/2006 Vorwort Auch wenn MS Windows in all seinen Ausprägungen noch immer die Vorherrschaft auf betrieblichen Desktop-PCs besitzt, so zeichnet sich doch seit geraumer Zeit ein Orientierungswechsel ab. Getrieben durch die nicht immer ganz durchschaubare (und unbezahlbare) Lizenzpolitik und nicht zuletzt auch die besonders in den letzten beiden Jahren massiv in die Öffentlichkeit drängenden Sicherheitsprobleme dieser Systemgruppe erwägen immer mehr Firmen, auf kostengünstigere und weniger anfällige Systeme umzusteigen. Ziel dieses BI-Projekts war nicht nur die Gewinnung eines Überblicks über die derzeit erhältlichen alternativen Systeme, sondern auch der Abbau von Berührungsängsten und das Kennenlernen selbiger sowie die Suche nach Argumenten für oder gegen einen Systemwechsel. Von Interesse waren dabei nicht nur technische Merkmalen der Systeme, sondern auch deren Vermarktung seitens der Hersteller, die Erwartungen der Anwender hinsichtlich der Benutzbarkeit und die Kosten für Anschaffung und Betrieb. Folgende Systeme wurden untersucht: • PC-BSD • SuSE Linux • WindowsXP • Zeta (früher BeOS) Die Teilnehmer waren: Altanchimeg Aleksandr, Daniel Beiderwieden, Ann-Christin Bartscher, Ning Deng, Athanasios Kapsalis, Arkadi Khait, Nadine Kreft, Haoyu Liang, Clemens Meyer-Gatermann, Katharina Peters, Mandy Schmeiss. Bielefeld, im März 2006 Thorsten Spitta Meik Teßmer i ii VORWORT Inhaltsverzeichnis Vorwort i Gruppen v 1 Alternative Betriebssysteme 1.1 Aufgabenstellung . . . . . . . . . . . . . . . . . 1.2 Betriebswirtschaftliche Einbindung . . . . . . . 1.3 Geschichtlicher Überblick DOS & Windows . . 1.4 Kernel . . . . . . . . . . . . . . . . . . . . . . . 1.4.1 Allgemeines zum Betriebssystem-Kernel 1.4.2 Der UNIX/BSD Kernel . . . . . . . . . 1.4.3 Der Linux Kernel . . . . . . . . . . . . . 1.4.4 Der Windows Kernel . . . . . . . . . . . 1.4.5 Abschließendes zum Kernel . . . . . . . 1.5 Marketing & Vertrieb . . . . . . . . . . . . . . 1.6 Lizenzen . . . . . . . . . . . . . . . . . . . . . . 1.6.1 UNIX . . . . . . . . . . . . . . . . . . . 1.6.2 Linux . . . . . . . . . . . . . . . . . . . 1.6.3 Windows . . . . . . . . . . . . . . . . . 1.6.4 Open Source vs. Closed Source . . . . . 1.7 Bewertung und Nutzergruppen . . . . . . . . . 1.8 Fazit . . . . . . . . . . . . . . . . . . . . . . . . Glossar . . . . . . . . . . . . . . . . . . . . . . . . . Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1 1 2 4 4 8 11 14 17 17 21 21 22 22 23 24 26 28 30 2 Alternative Betriebssysteme 2.1 Aufgabenstellung . . . . . . . . . . . . . . . . . . . . . . . 2.2 Betriebswirtschaftliche Einbindung . . . . . . . . . . . . . 2.3 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4 Vorteile von Linux gegenüber Windows . . . . . . . . . . 2.4.1 Offenheit und Flexibilität von Linux . . . . . . . . 2.4.2 Kosten . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.3 Sicherheit . . . . . . . . . . . . . . . . . . . . . . . 2.4.4 Stabilität . . . . . . . . . . . . . . . . . . . . . . . 2.5 Können Unternehmen wirklich von Linux profitieren? . . 2.5.1 TCO-Vergleich von Linux und Windows . . . . . . 2.5.2 Linux und Windows: Welches System ist sicherer? 2.6 Beispiele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 33 33 34 35 35 35 35 35 36 36 40 44 iii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv INHALTSVERZEICHNIS 2.6.1 2.7 Das Landratsamt im Kreis Bergstraße verabschiedet sich von Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.6.2 Die Wüstenrot & Wüttembergische AG stellt 18500 PCArbeitspläze auf Windows XP Professional um und standardisiert so ihre heterogene IT-Landschaft . . . . . . . . Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Installation alternativer Betriebssysteme 3.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . 3.1.1 Betriebswirtschaftliche Einbindung . . . . . . 3.1.2 Aufgabenstellung . . . . . . . . . . . . . . . . 3.1.3 Betriebssystem als Produkt . . . . . . . . . . 3.1.4 Testplan . . . . . . . . . . . . . . . . . . . . . 3.1.5 Konfiguration des Testcomputers (Hardware) 3.2 Suse Linux 10.0 . . . . . . . . . . . . . . . . . . . . . 3.2.1 Einführung . . . . . . . . . . . . . . . . . . . 3.2.2 Installationsablauf . . . . . . . . . . . . . . . 3.2.3 Testverlauf . . . . . . . . . . . . . . . . . . . 3.2.4 Bewertung . . . . . . . . . . . . . . . . . . . 3.3 PC BSD . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 Einführung . . . . . . . . . . . . . . . . . . . 3.3.2 Installationsablauf . . . . . . . . . . . . . . . 3.3.3 Testverlauf . . . . . . . . . . . . . . . . . . . 3.3.4 Bewertung . . . . . . . . . . . . . . . . . . . 3.4 Zeta . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.4.1 Einführung . . . . . . . . . . . . . . . . . . . 3.4.2 Installationsablauf . . . . . . . . . . . . . . . 3.4.3 Testverlauf . . . . . . . . . . . . . . . . . . . 3.4.4 Bewertung . . . . . . . . . . . . . . . . . . . 3.5 Microsoft Windows . . . . . . . . . . . . . . . . . . . 3.5.1 Einführung . . . . . . . . . . . . . . . . . . . 3.5.2 Installationsablauf . . . . . . . . . . . . . . . 3.5.3 Testverlauf . . . . . . . . . . . . . . . . . . . 3.5.4 Bewertung von Windows XP . . . . . . . . . 3.6 Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 45 45 49 49 49 51 51 52 57 58 58 58 61 63 64 64 65 66 68 68 68 69 71 73 74 74 75 76 79 79 4 Migration von Windows zu Linux 83 4.1 Aufgabenstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 4.2 Betriebswirtschaftliche Einbindung . . . . . . . . . . . . . . . . . 83 4.3 Aufbau der Arbeit . . . . . . . . . . . . . . . . . . . . . . . . . . 84 4.4 Literatur und Studien . . . . . . . . . . . . . . . . . . . . . . . . 84 4.5 Vergleich von Windows und Linux . . . . . . . . . . . . . . . . . 84 4.5.1 Benutzerfreundlichkeit . . . . . . . . . . . . . . . . . . . . 84 4.5.2 Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 4.5.3 Rechtliche Risiken . . . . . . . . . . . . . . . . . . . . . . 86 4.5.4 Hardwareunterstützung . . . . . . . . . . . . . . . . . . . 87 4.5.5 Softwareunterstützung . . . . . . . . . . . . . . . . . . . . 88 4.5.6 Kosten hinsichtlich der Wahl des Betriebsystems . . . . . 90 4.6 Der Vergleich von Windows und Linux anhand des Praxisbeispieles der öffentlichen Verwaltung in München . . . . . . . . . . . . 92 INHALTSVERZEICHNIS 4.7 4.6.1 Vorstellung der Münchner Stadtverwaltung . . . 4.6.2 Benutzerfreundlichkeit . . . . . . . . . . . . . . . 4.6.3 Sicherheit . . . . . . . . . . . . . . . . . . . . . . 4.6.4 Rechtliche Risiken . . . . . . . . . . . . . . . . . 4.6.5 Hardwareunterstützung . . . . . . . . . . . . . . 4.6.6 Softwareunterstützung . . . . . . . . . . . . . . . 4.6.7 Kosten hinsichtlich der Wahl des Betriebssystems 4.6.8 Entscheidung der Stadt München . . . . . . . . . Fazit und Ausblick . . . . . . . . . . . . . . . . . . . . . v . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 . 94 . 94 . 95 . 96 . 96 . 98 . 100 . 101 vi INHALTSVERZEICHNIS Gruppen Thema Gruppe 1: Marktstellung von Windows und Alternativen Gruppe 2: Wechseln von Linux zurück auf Windows Gruppe 3: Installation alternativer OS Gruppe 4: Migration von Windows nach Linux vii Teilnehmer Arkadi Khait, Clemens Meyer-Gatermann, Mandy Schmeiss Haoyu Liang, Ning Deng Altanchimeg Aleksandr, Daniel Beiderwieden, Athanasios Kapsalis Ann-Christin Bartscher, Nadine Kreft, Katharina Peters viii GRUPPEN Thema 1 Alternative Betriebssysteme Marktstellung von Windows und Alternativen Clemens Meyer-Gatermann, Mandy Schmeiss, Arkadi Khait 1.1 Aufgabenstellung Es ist Ziel dieser Arbeit, einen Vergleich zwischen den am Markt gängigsten und populärsten Betriebssystemen neben Windows — Linux und UNIX — durchzuführen. Um die Herkunft der dominierenden Stellung von Windows zu skizzieren, wird dabei ein historischer Überblick über die Entwicklung der Marktposition von Windows gegeben. Danach wird in einem Technikteil Idee und Aufbau des Kernels von Windows, Linux und UNIX untersucht und versucht, die Distributionen anhand einiger ausgewählter Merkmale, wie z. B. Sicherheit und Kompatibilität, abzugrenzen. Darüber hinaus wird ein Blick auf die aktuelle Marktsituation der konkurrierenden Betriebssysteme sowie auf deren Stellung und Strategie in punkto Marketing und Vertrieb geworfen. Um den tatsächlichen Nutzen einer erworbenen Lizenz eines Betriebssystems wiedergeben zu können, werden die genauen Nutzungsbedingungen der einzelnen Lizenzen erläutert und deren genaue Entstehungsgeschichte in Zusammenhang zur Entwicklungsmethode des Betriebssystems gebracht. Abschließend wird für verschiedene repräsentative Benutzergruppen von Windows untersucht, ob ein Betriebssystemwechsel nicht vorteilhafter sein könnte. 1.2 Betriebswirtschaftliche Einbindung Damit ein Benutzer mit einem Rechner interagieren kann, wird ein Betriebssystem benötigt. Betriebssysteme existieren in unterschiedlichen Architekturen, die 1 2 Alternative Betriebssysteme teilweise vom Einsatzzweck abhängig sind (Vgl. [Tan02] S.30.). Während Großrechner meist speziell angepasste Betriebssysteme verwenden, sind für den Bereich der Standard-Arbeitsplatzrechner zumeist dieselben oder zumindest kompatible bzw. verwandte Betriebssysteme im Einsatz. Für ein Unternehmen ist die Wahl des richtigen Betriebssystems eine äußerst wichtige Entscheidung, da diese Entscheidungen sehr langfristig sind und auch mit der Anschaffung zum System kompatibler Software verbunden ist. Eine nachträgliche Migrationen zu einem anderen Betriebssystemen ist damit mit sehr hohem zeitlichen,finanziellen und planerischen Aufwand verbunden, bis das neue System ähnlich sicher läuft und von den Benutzern angewendet wird. Wichtig bei der Auswahl eines Betriebssystems für Unternehmen sind die folgenden Faktoren: Kosten für Lizenzen und Vertrieb, die Stabilität, die verfügbare Software sowie die Sicherheit des Systems. Da in der öffentlichen Meinung dem Microsoft Betriebssystem Windows diese Eigenschaften eher abgesprochen werden, erscheint einem die momentane, absolut marktbeherrschende Position von Microsoft auf dem Betriebssystem Markt als widersprüchlich. Hinzu kommt, dass durch die Verbreitung Software Hersteller im großen Maß von der Windows Plattform abhängig sind, was dazu führt, dass der größte Teil gängiger kommerzieller Software fast ausschließlich für Microsoft-Betriebssysteme entwickelt wird. Auch der Einstieg für Anfänger im Bereich Computer geschieht heutzutage nur über Windows, da ,unabhängig vom Anbieter, Neurechner nur noch in Ausnahmen nicht mit einer Windows OEM Lizenz ausgestattet werden — geschweige denn mit einem anderen Betriebssystem. Die einzig erwähnenswerte Konkurrenz zu Windows in diesem Bereich kommt mit Linux und BSD aus dem Open Source-Bereich. Linux und BSD litten aber wiederum lange unter dem Ruf der schlechten Zugänglichkeit und dem kleinem Software Angebot. In den Bereichen wurden aber bereits große Fortschritte durch das Bereitstellen von sogenannten Live-CD´s“, dem automatischen ” Anaconda-Installer“ für Linux, oder dem frei erhältlichen Office-Paket Open ” Office erzielt. 1.3 Geschichtlicher Überblick DOS & Windows MS-DOS wurde ursprünglich als QDOS (Quick and Dirty Operating Systems) von Seattle Computer Products entwickelt, 1981 von Microsoft aufgekauft und als Betriebssystem für die IBM x86-Rechner veröffentlicht. Es trat damit in Konkurrenz zu CP/M (Control Program/Monitor) und setzte sich in den folgenden Jahren im Windschatten des Erfolgs der x86-Serie durch, da CP/M Entwickler Digital Research das Marktpotential dieser Rechner unterschätzt hatte und keinen Konkurrenten entwickelte. Als Hauptvorteil von MS-DOS gegenüber CP/M galt das neue, besser konzipierte Dateisystem FAT12 (File Allocation Table). Die 12 beschreibt dabei die Anzahl ansprechbarer Cluster in Bit, also 212 = 4096. Dateinamen bestanden aus einer acht Zeichen langen Beschreibung und einer aus bis zu drei Zeichen bestehenden Endung, die den Dateityp identifizieren sollte. Windows wurde 1985 als graphische Erweiterung für die DOS-Oberfläche konzipiert. Im Laufe der Zeit wurde Windows in zwei verschiedenen Produktlini- Marktstellung von Windows und Alternativen 3 en weiterentwickelt. Als erstes entstand 1993 die NT-Linie, die hauptsächlich als Server-Betriebssystem vorgesehen war. Die Basis für Windows NT wurde nicht von Microsoft selber gelegt, sondern die Grundlage von der DEC (Digital Equipment Corporation) gekauft und dann weiterentwickelt. Die Windows NTBetriebssysteme benutzten als Dateisystem NTFS (New Technology File System) statt das für Netzwerk-Anwendungen relativ ungeeignete FAT und setzten damit ein größeres Augenmerk auf Sicherheit und Protokollierung im Dateisystem - auf Kosten der Geschwindigkeit. Windows NT konzentrierte sich damit auf Netzwerkfunktionen, ohne vom Betriebssystem aus Multimedia-Inhalte zu unterstützen. Am 15.08.1995 brachte Microsoft für den Consumer-Markt unter dem Projektnamen Chicago“ das größtenteils noch auf MS-DOS basierende ” Windows 95 heraus. Windows 98 machte dann in der 98 SE-Version schließlich den Sprung von FAT16 bzw. VFAT auf FAT32, welches sowohl zum ersten mal längere Dateinamen und -endungen unterstützt als auch die Anzahl ansprechbarer Cluster stark erhöht hat. Das hat den Vorteil, dass auch größere Speichermedien nutzbar sind, ohne dass durch die geringe Anzahl an Clustern bei hoher Anzahl an Dateien Speicherplatz verschwendet wird (wenn eine hohe Anzahle kleinerer Dateien auf dem Datenträger vorhanden sind). Beginnend mit Windows 2000 wurden diese beiden Produktlinien verschmolzen und deren Standards vereinheitlicht. Auf Basis der NT-Linie wurden dieser die Multimedia-Inhalte der Consumer-Versionen, wie DirectX oder der Windows Media Player, hinzugefügt. Diese Vereinheitlichung nahm mit dem Release von Windows XP 2001 als Ergebnis dieser Entwicklung ihr vorläufiges Ende. XP zeichnet sich unter anderem durch die neuartige Produktaktivierung, einem automatischem Updateservice und einige optische Verbesserungen aus. Windows XP ist bis jetzt durch zwei sogenannte Service Packs — im Prinzip Sammlungen aller aktuellen Patches und Updates plus einige neue Funktionen — erweitert worden. Mit dem Service Pack 2 wurde bei Windows XP das sogenannte Sicherheits-Center hinzugefügt, mit dem zum ersten mal bei Windows eine Software Firewall mitgeliefert wird. In den Jahren 2002 und 2004 wurden von XP eine Media Center Edition herausgegeben, die einige zusätzliche Funktionen und Hilfsprogramme für die Bereiche Bereich TV/Video, Bildbearbeitung und -betrachtung uvm. zur Verfügung stellt. Zur Unterstützung von 64 Bit Prozessoren wurde als Überleitung zur geplanten neuen Version Windows Vista“ in ” 2004 die Windows XP 64 Bit Edition veröffentlicht. Auffälligstes Merkmale der neuesten Windows Vista “sind die überarbeitete ” graphische Benutzeroberfläche, die neue Programmierschnittstelle, ein neues Dateiverwaltungssystem und eine verbesserte Benutzerkontenverwaltung. Um das neue Vista stabiler als seine Vorgänger zu machen, will Microsoft, anlehnend an Mac-OS X und Linux, den Code der neuen Grafik-Engine von Vista ( Avalon“) ” aus dem Kernel herausnehmen. Dies soll Systemabstürze durch fehlerhafte Treiber weiterhin verringern. Da sich die Entwicklung von Vista verzögert, steht bis jetzt lediglich eine Beta-Version zum Test zur Verfügung. Das fertige Betriebssystem soll im Oktober 2006 erscheinen und wurde auf der diesjährigen CEBit bereits vorgestellt. 4 Alternative Betriebssysteme 1.4 Kernel Um einen Vergleich zwischen Betriebssystemen durchzuführen, sollte als allererstes das wichtigste Merkmal eines Betriebssystems untersucht werden. Das konkrete Aussehen und unzählige mitgelieferte Funktionen eines Betriebssystems können verändert, angepasst oder durch andere Programme ersetzt werden, wie z. B. graphische Benutzeroberflächen oder Eingabe-Shells. Der Teil, der letztendlich das Betriebssystem ausmacht, ist aber der Betriebssystem-Kern oder Kernel. 1.4.1 Allgemeines zum Betriebssystem-Kernel Der Kernel ist das grundlegende Programm, das unmittelbar auf dem Prozessor des Rechners ausgeführt wird. Demzufolge könnte man den Kernel auch als das Hauptprogramm ( Herz“) des Betriebssystems bezeichnen. Er wird beim ” Startup des Systems in den Hauptspeicher geladen, wo er bis zum Shutdown verbleibt. Der Kernel erledigt die Grundaufgaben des Betriebssystems. Zu den Aufgaben eines Kernels gehören insbesondere: • Verwalten der Prozessorzeit • Prozessverwaltung • Bereitstellung eines Dateisystems • Speicherverwaltung • Benutzerverwaltung • Bereitstellen einer Schnittstelle zwischen Anwender und Rechner über eine Shell oder GUI • Geräteverwaltung • Virtualisierung von z. B. Speicher und Prozessoren. Struktur Es gibt verschiedene Konzepte für den Aufbau eines Kernels. Man unterscheidet in Betriebssysteme mit einem monolithischen1 Kernel und in solche mit einem Mikrokernel. Daneben existieren auch Projekte, die versuchen Betriebssysteme ohne Kernel umzusetzen, wie z. B. Tunes oder UnununiumOS (UUU). Entscheidend für einen monolithischen Kernel ist, dass er sämtliche Funktionalitäten weitestgehend selbst erledigt. Alle Kernelfunktionen sind gegenseitig direkt aufrufbar. Darüber hinaus gibt es definierte Schnittstellen, mit denen ein Nutzerprogramm auf die Funktionen des Kernels zugreifen kann. Dem Mikrokernel werden dagegen nur einige wesentliche Funktionen zugeordnet, u. a. zur Synchronisation zwischen Prozessen, zum Scheduling und zur Interprozesskommunikation (Vgl. [Sta03] S. 104.). Andere Betriebssystemdienste, wie z. B. Speicherverwaltung oder Gerätetreiber, laufen in davon getrennten System-Prozessen. Zur Erledigung einzelner Aufgaben sind folglich immer 1 Ein monolithischer Kernel besteht aus einem einzigen Code-Block. Marktstellung von Windows und Alternativen 5 mindestens zwei Prozesse erforderlich. Der dadurch bedingte Informationsaustausch zwischen den Prozessen ist jedoch wesentlich aufwendiger als ein einfacher Unterprogramm-Aufruf. Der Vorteil des Mikrokernels ist dagegen eine leichtere Portierbarkeit, da hardware-abhängiger Code im Mikrokernel konzentriert ist. Ein weiterer positiver Aspekt ergibt sich u. a. dadurch, dass immer nur die gerade verwendeten Systemprozesse Arbeitsspeicher belegen. Dateisystem Das Dateisystem ist das am ehesten sichtbare Konzept des Betriebssystems und ist ein Mechanismus für die Speicherung und den Zugriff auf u. a. Daten und Programme für alle Benutzer. Das Dateisystem ist ein Abstraktionsmechanismus, um Daten auf einem Speichermedium in geeigneter Form zugänglich zu machen. Es ermöglicht persistente Speicherung großer Informationsmengen, die Abstraktion der Details für die Datenablage, gleichzeitigen Zugriff auf die Daten durch mehrere Prozesse und dient als Schutzmechanismus für den Datenzugriff. Die wichtigsten Bestandteile des Dateisystems und damit die Grundstrukturelemente und -objekte des Dateisystems sind: • Datei (file): Eine Sammlung von Daten auf einem stabilen Speicher • Verzeichnisse (directory, folder): Verzeichnisse beinhalten eine Sammlung von Dateien und sind selbst in Verzeichnisstrukturen organisiert • Partitionen: die physische oder logische Aufteilung der Verzeichnisstrukturen in kleinere Teilmengen. Das Dateisystem ist für die grundlegende Operationen bei der Datenverwaltung zuständig. Die wichtigsten werden im Folgenden aufgelistet: • Create: Datei erzeugen, Attribute setzen, • Delete: Datei löschen, • Open: Datei zum Lesen/Schreiben öffnen, Attribute in Hauptspeicher übertragen, was einen schnelleren Zugriff ermöglicht, • Close: Datei schließen, Pufferinhalte leeren, temporäre Tabellen löschen, • Read/Write: Lesen/Schreiben i. d. R. ab der aktuellen Position, • Append: Datensätze werden ans Ende der Datei angefügt, • Seek: Angabe einer Position bei wahlfreiem Zugriff als Startpunkt für Suche, i. d. R. als Verschiebung vom Dateibeginn oder -ende, • Get attributes: Auslesen der Dateiattribute, um die Zugriffsberechtigung oder eine Modifikation (Zeitstempel) zu überprüfen, • Set attributes: Nachträgliche Änderung der Attribute, z. B. Änderung des Dateieigentümers, der Zugriffsrechte usw., • Rename: Umbenennen einer Datei, 6 Alternative Betriebssysteme Grundkonzept des Dateisystems ist die physische Struktur, die als Abbildungsschema auf die Datenträger-Geometrie für die Abbildung der Dateien auf die physischen Bestandteile des Speichermediums dient. Diese teilt die Plattenoberfläche in einzelne Sektoren und Zylinder ein. Die logische Struktur ermöglicht die Darstellung des Dateisystems gegenüber dem Benutzer. Sichtbar werden die Anordnung der Dateien in der Verzeichnisstruktur, die Dateibezeichner und Metainformationen, sowie die Zugriffsberechtigungen einzelner Benutzer. Die Methode zur Abbildung der Dateien (fortlaufend nummerierte Blöcke fester Länge) und der Datenblöcke (spezifische Geometrie des Speichermediums) ist bekannt als die Zwei-Phasen-Realisierung. Die Lese-Geschwindigkeit der Festplatte kann erheblich durch geeignete Blockpositionierung auf der Oberfläche erhöht werden. Das Dateisystem kann durch geschickte Positionierung der Daten und den Grad der Aufteilung der Zylinder und Sektoren also die Lese- Geschwindigkeit der Platte erheblich beeinflussen. Hierbei besteht natürlich das Problem eines Trade-offs. Der besteht zum einen zwischen dem Speicherplatzverlust, der dadurch auftritt, dass die kleinste Einheit einer Festplatte durch einen Eintrag, egal welcher Größe, belegt ist, und dies bei kleiner Anzahl an Sektoren und vielen Kleinst-Dateien zu sehr viel verschwendeten Speicherplatz führt. Das Problem kann durch Partitionieren einer Festplatte verringert werden, wobei eine einzelne Festplatte durch das Dateisystem in mehrere Einheiten unterteilt wird, die dann vom System als unabhängige Datenträger behandelt werden. Aber auch so vergrößert sich bei Dateisystemen immer mehr die Anzahl ansprechbarer Sektoren. Dies erhöht wieder die allgemeine Komplexität von Dateisystem und die der File Allocation Tables, ist aber nötig, um die gewaltige Kapazität heutiger Festplattenspeicher ohne Kleinstpartitionen zu bewältigen. Das entgegengesetzte Problem ist dabei die Lesegeschwindigkeit, die sich durch relativ viele Anfangspunkte für den Lesekopf der Festplatte wesentlich erhöhen würde. In aktuellen Festplatten sind fast ausschließlich mehrere Leseköpfe im Einsatz, die dieses Problem über die technische Seite wieder relativieren. Auch zur Sicherheit eines Rechners bzw. der gesicherten Daten kann ein Dateisystem beitragen. Viele aktuelle Dateisysteme besitzen eine sogenannte Journaling Funktion, die bei unerwarteten Abstürzen oder Stromausfällen gerade ausgeführte und nicht vollendete Operationen protokolliert, um Datenverluste oder das Auftreten zerstörter Dateien durch eventuelle nur halb durchgeführte KopierOperationen zu verhindern. Prozessverwaltung Aufgabe der Prozessverwaltung ist die Gewährleistung einer gleichmäßigen und ständigen Ausnutzung eines Prozessors. D. h., die Ressourcen des Computersystems müssen zwischen den verschiedenen laufenden Programmen und Systemaufgaben verteilt werden. Dazu werden die einzelnen Aufgaben als sogenannte Prozesse ausgeführt, die vom Betriebssystem als übergeordnetem Steuerprozess verwaltet werden. Der Hauptprozessor steuert also sämtliche anderen Bestandteile eines Computers. Zu den zentralen Aufgaben des Hauptprozessors gehören u. a. arithmetische Operationen, das Lesen und Schreiben von Daten im Arbeitsspeicher, sowie das Ausführen von Sprüngen im Programm. Zu den mo- Marktstellung von Windows und Alternativen 7 dernen Formen des Hauptprozessors gehört der Mikroprozessor. Er vereinigt alle Bausteine des Hauptprozessors auf einem Mikrochip. Die konkrete Prozessverwaltung im Betriebssystem wird im allgemeinen durch einen sogenannten Scheduler durchgeführt, der die verfügbare Rechenzeit des Hauptprozessors auf die Einzelprozesse verteilt. Hardware Abstraction Layer Der sogenannte Hardware Abstraction Layer liegt“ zwischen der im PC be” findlichen Hardware und dem jeweiligen Betriebssystem und hat die Aufgabe, Hardware-spezifische Befehle zu übersetzen und hardwareabhängige Elemente zusammenzufassen. Da potentiell jede Hardware, die vom selben Typ, aber z. B. von einem anderen Hersteller stammt, andere Befehlssätze verwenden kann, muss der HAL deren Befehle für das Betriebssystem in typische Standardbefehle des Hardwaretyps übersetzen. Würde diese Funktion nicht vorliegen, müsste jede Hardware genau an das Betriebssystem angepasst werden, da dieses sonst die Befehle des Gerätes nicht verstehen kann und das Gerät nicht benutzbar wäre oder auch beschädigt werden könnte. Ein anderer Fall würde z. B. bei Mehrkernprozessoren oder 64Bit- CPUs vorliegen. Wenn der HAL nur die Standardbefehle des Prozessors übersetzen kann, können die zusätzlichen Möglichkeiten durch den Doppelkern bzw. die 64BitArchitektur nicht genutzt werden und der Prozessor würde wie ein Standardmodell betrieben werden. Im weiteren wird den an den PC angeschlossenen Geräten im System ein Interrupt zugewiesen, über den die einzelnen Geräte dem Prozessor bestimmte Ereignisse signalisieren können, die durch die CPU abgearbeitet werden müssen. Je nach Anwendung kann dieser Zugriff aber auch blockiert werden. Um exakt die Geräte ansteuern und auf sie zugreifen zu können, wird den Geräten statt ihrer spezifischen Adresse noch eine systemweit gültige logische Adresse zugewiesen. Die Informationen über im System vorhandene Geräte, Busse etc. werden beim Systemstart vom BIOS/CMOS an den HAL geliefert. Durch den HAL soll also ein größtmögliches Maß an Portabilität des Betriebssystems und auch der Hardware sichergestellt werden, damit das Betriebssystem jegliche spezialisierte Hardwarekomponenten in den Grundfunktionen auch ohne Treiber benutzen und steuern kann. Benutzerverwaltung Die Benutzerverwaltung, insbesondere bei Multiuser-Betriebssystemen, ist erforderlich, um einzelnen Nutzern eine fest eingegrenzte Arbeitsumgebung zu bieten. Dadurch sollen Einzelbenutzer vor allem von anderen Benutzern abgeschirmt werden. Das bedeutet, man kann z. B. Benutzern erlauben oder verbieten, auf bestimmte Dateien zuzugreifen. Allerdings können auch für gemeinsam genutzte Ressourcen und Dateien bestimmte Zugriffsrechte gewährt werden. Um am Rechner arbeiten zu können, ist demzufolge beim sogenannten Login eine Identifizierung des einzelnen Benutzers erforderlich (Benutzerauthentifikation). 8 1.4.2 Alternative Betriebssysteme Der UNIX/BSD Kernel Als UNIX-Kernel (auch Systemkern genannt) bezeichnet man die Gesamtheit von Scheduler, Hauptspeicherverwaltungsroutinen und Gerätetreiber sowie einer großen Anzahl systeminterner Funktionen. Der Kernel erledigt quasi die Grundaufgaben des Betriebssystem. D. h., er ist insbesondere für die Ressourcenverwaltung, Peripherie-Treiber, Zuteilung der CPU-Zeit an die Task usw. zuständig. Allein der Kernel hat also Zugriff auf die Hardware und verwaltet die einzelnen Prozesse. Der Zugriff erfolgt dabei über den Gerätetreiber. Darüber hinaus stellt der Kernel das Dateisystem zur Verfügung. Das erste UNIX wurde auf einem PDP-7-Kleincomputer der Firma Digital Equipment Corporation (DEC) entwickelt und war zunächst vollständig in Assembler geschrieben. Später wurde jedoch der Quellcode größtenteils in der Programmiersprache C umgeschrieben und auf PDP-11 übertragen (Vgl. [Yuk87] S. 2.). Dadurch gewann UNIX einen entscheidenden Vorteil gegenüber anderen Betriebssystemen, denn es wurde leicht portierbar. Struktur Die meisten UNIX-Kernel sind monolithische Kernel. Wie bereits erwähnt, sind bei einem monolithischen Kernel quasi alle Funktionen in einem großen CodeBlock enthalten, der in Form eines einzigen Prozesses läuft. Dadurch sind keine zusätzlichen Programme erforderlich, was zu einem Geschwindigkeitsvorteil führt. Nachteilig ist jedoch bei diesem UNIX-Kernel, dass er eine hohe Fehleranfälligkeit besitzt. Ebenfalls als Nachteil zu erwähnen ist, dass der komplette Kernel samt Programm-Code und Daten ständig im Speicher liegt. Abbildung 1.1 zeigt an einem graphischen Beispiel, wie die Struktur eines UNIX-Kernels (hier BSD 4.4) beschaffen ist. Abbildung 1.1: Struktur BSD 4.4 -Kernel (vgl. [Kao05]) Geräteverwaltung Prinzipiell wird bei UNIX zwischen zwei Arten von Geräten unterschieden. Es gibt sowohl blockorientierte Geräte als auch zeichenbasierte. Blockorientierte Geräte sind solche Geräte, die nicht einzelne Zeichen verarbeiten, sondern ganze Blocks. Hierbei wird zunächst ein Puffer aufgefüllt, ehe der ganze Datenblock an den Treiber gesendet wird. Aus diesem Grunde sind blockorientierte Geräte in der Regel etwas schneller als zeichenorientierte, da man warten muss, bis ein Marktstellung von Windows und Alternativen 9 Block voll ist. Auf blockorientierte Geräte ist ein willkürlicher Zugriff möglich. Darunter fallen z. B. Festplatten und andere Laufwerke, die dann als Dateien verwaltet werden. Für den einzelnen Anwender bleibt der Unterschied zwischen Gerät und Datei transparent. Sowohl die Gerätedateien als auch die block- und die zeichenorientierten Geräte befinden sich im Verzeichnis /dev. Sie werden durch eine Treiber-Nummer (major device number) und eine Geräte-Nummer (minor device number) gekennzeichnet. Für die zeichenorientierten Geräte gilt im Prinzip das gleiche, was zu den blockorientierten Geräten gesagt wurde. Der Unterschied besteht lediglich darin, dass diese Geräte nicht blockweise angesteuert werden, sondern durch einzelne Bytes. Sie werden normalerweise sequentiell gelesen und geschrieben. Dateisystem Das UNIX-Dateisystem ist wie jedes moderne Betriebssystem hierarchisch strukturiert mit verschiedenen Verzeichnissen und Unterverzeichnissen, in denen sich die Dateien befinden. UNIX ist auf mehrere Benutzer ausgelegt, deshalb musste der Zugriff auf einzelne Dateien und Verzeichnisse so geregelt werden, dass kein Benutzer die Daten anderer Benutzer einsehen bzw. manipulieren kann. Dies geschieht in der Form, dass jede Datei und jedes Verzeichnis einen Besitzer hat, der mit Hilfe von bestimmten Befehlen festlegen kann, welcher Benutzer auf die Dateien Zugriff hat. In der Regel gehören bei UNIX die meisten Dateien und Verzeichnisse dem Systemverwalter (Username root“). D. h., die Dateien ” können zwar von anderen Benutzern gelesen, aber nicht verändert werden. Bei den Dateitypen unterscheidet man in normale Dateien (normal files), Verzeichnisse (directories) und Spezialdateien (special files). Prozessverwaltung Die Prozessverwaltung bei UNIX funktioniert so, dass der Prozess, der im Betriebssystem-Kern aktiviert wird, eine eindeutige Kennzeichnung in Form einer sogenannten Prozessnummer (PID) erhält. Dadurch ist eine eindeutige Identifizierung aller Prozesse möglich. Da die Prozessnummer eine positive IntegerZahl ist, gibt es eine maximale Prozessnummer. Sobald diese erreicht ist, beginnt die Zählung wieder von vorn. Hierbei werden noch existierende Prozesse mit niedrigerer Nummer übersprungen. Neue Prozesse können jedoch nur von bereits laufenden Prozessen erzeugt werden. Dadurch erfolgt die Verwaltung der einzelnen Prozesse im Betriebssystem-Kern in einer baumartigen hierarchischen Struktur (wie beim Dateisystem). Jeder Child-Prozess ist dabei genau einem Parent-Prozess untergeordnet, ein Parent-Prozess kann aber beliebig viele Childs-Prozesse besitzen. Die Wurzel der Prozessstruktur, die durch den Systemstart geschaffen wird, bezeichnet man als init-Prozess (PID 1). Neben der PID besitzt jeder Prozess auch eine User-ID (UID)und eine Group-ID (GID), die vor allem der Systemsicherheit dient. Bei UNIX unterscheidet man zwei Arten der Prozesssynchronisation, die synchrone und die asynchrone Ausführung. Als synchron bezeichnet man eine Prozesssynchronisation, bei der der Parent-Prozess auf das Ende des jeweiligen Child-Prozesses wartet. Hierbei wird der Child-Prozess als Vordergrundprozess 10 Alternative Betriebssysteme ausgeführt. Vordergrundprozesse sind interaktive Prozesse, die über ein Gerät kontrolliert werden (z. B. Login-Shell). Bei einem asynchronen Prozess (auch als Hintergrundprozess bezeichnet) wartet der Parent-Prozess nicht auf Beendigung des Child-Prozesses. Er läuft parallel asynchron weiter. Hintergrundprozesse werden in interaktive und in sogenannte Daemon-Prozesse2 eingeteilt. Bei der Vergabe der Rechenzeit des Prozessors arbeitet UNIX — wie viele andere Systeme auch — nach dem Zeitscheiben-Prinzip. D. h., jeder einzelne Prozess erhält über einen Scheduling-Algorithmus (zur Berechnung der Priorität) einen bestimmten Teil der Rechenzeit zugewiesen. Der genaue Vorgang hängt dabei vom jeweils gewählten Algorithmus ab. Beispielsweise könnten jedem zu bearbeitendem Prozess eine Priorität zugeordnet werden. Der Prozess, der dann momentan die höchste Priorität3 inne hat, bekommt dann als erstes CPU-Rechenzeit. Benutzer- und Rechteverwaltung UNIX ist ein Multiuser-Betriebssystem. Das bedeutet, dass mehrere Nutzer gleichzeitig am Rechner arbeiten können und voreinander abgeschottet werden. Man kann anderen Benutzern erlauben oder verbieten, auf bestimmte Dateien zuzugreifen. Um seine Daten vor unberechtigtem Zugriff anderer Benutzer zu schützen, muss man sich zunächst einmal anmelden. D. h. man gibt einen speziellen Benutzernamen und ein Passwort ein und bekommt seine persönliche Arbeitsumgebung zur Verfügung gestellt. Es ist auch möglich, Benutzer verschiedenen Gruppen zuzuordnen denen bestimmte Zugriffsrechte gewährt werden können. UNIX selbst kennt zwei Typen von Benutzerklassen. Dazu zählen normale User (s. o.) und der Superuser (Systemadministrator). Der Superuser nimmt hierbei eine besondere Rolle ein, da er als einziger Benutzer vollen Zugriff auf das System hat. Eine weitere Möglichkeit, sich vor unbefugten Zugriffen zu schützen, bieten die sogenannten Zugriffslisten bzw. Access Control Lists (ACL). In solchen Listen kann man verschiedenen Benutzern bestimmte Zugriffsrechte auf Dateien gewähren (z. B. lesender oder schreibender Zugriff). Durch diese ACLs ist es möglich, den Zugriffsschutz individuell festzulegen, ohne auf den Systemadministrator angewiesen zu sein. Hardware-Anforderungen Die Hardware Anforderungen eines typischen BSD-Systems wie FreeBSD liegen ohne X-Window (die gebräuchliche graphische Benutzeroberfläche für BSD) Nutzung bei einem 386er mit 16Mb RAM und ungefähr 100 MB freien Festplattenspeicher. Für die Nutzung der X-Window GUI werden ungefähr 64 MB und 2 GB freier Festplattenspeicher benötigt. 2 Daemon-Prozesse sind Endlosprozesse, die auf ein bestimmtes Ereignis warten und keinem bestimmtem Gerät zugeordnet sind. 3 Die Priorität eines Prozesses könnte sich z. B. aus dem Produkt des CPU-Faktors und der Grundpriorität berechnen. Marktstellung von Windows und Alternativen 1.4.3 11 Der Linux Kernel Der Linux-Kernel ist einer der am häufigsten portierten Kernels — vom Handy über Handhelds, Spielekonsolen (wie der Sony Playstation 2 und 3), bis hin zu Großrechnern werden heutzutage Rechner mit Linux betrieben. Linux wurde bis auf ein paar sehr elementare Funktionen, die direkt in Assemblersprache umgesetzt wurden, fast ausschließlich in GNU C programmiert (GNU C besitzt einige Erweiterungen zum normalen“ C). Als freie Software unter der GNU” GPL Lizenz wurde der Kernel unter Mithilfe sehr vieler Programmierer auf freiwilliger Basis als Ersatz für Minix“— einem weiteren UNIX-Klon, der in ” seiner Funktionalität relativ eingeschränkt nur für Ausbildungszwecke gedacht war — weiterentwickelt. Seine heutige Beliebtheit begründet sich u. a. in der relativ schnellen Übersetzung gebräuchlicher Anwendungen für UNIX und auch heute finden sich viele Gemeinsamkeiten zwischen Linux und anderer UNIX- Weiterentwicklungen wie BSD z. B. in der Benennung der elementaren Systemprozesse und der Idee des Dateisystems. Ursprünglich nur für Rechner mit x86- Architektur geschrieben, hat sich im Laufe der Entwicklung, nicht nur die Anzahl verschiedener Rechner auf denen Linux läuft erhöht, sondern auch die Struktur und Komplexität des Kernels geändert. Struktur Im Prinzip ist Linux ein rein monolithischer Kernel, d. h., dass ähnlich wie bei Windows alle Treiber für Geräte, die man benutzen wollte, beim Starten in den Speicher geladen werden müssen. Im aktuellen Kernel können aber auch nach dem Bootvorgang Treiber als Laufzeitmodule dynamisch in den Speicher geund entladen werden. Somit wird der Kernel zu einem modularen monolithischen Kernel. Dadurch können einige Nachteile eines monolithischen Kernels (vgl. Ausführungen zur Struktur des UNIX Kernels im Abschnitt 1.4.2) beseitigt werden. Linux verzichtet dabei aus Gründen der Stabilität (im Gegensatz zu Windows) Code, der nicht zum Kernel gehört, im Kernel Mode laufen zu lassen. Dieser Code wäre dann schneller ausführbar. Dies ist besonders problematisch, da jeder Fehler im Programmcode, der im Speicherbereich des Kernels ist, theoretisch den ganzen Kernel zum Absturz bringen kann. Zudem wird die Gefahr durch zusätzlichen Code unnötig erhöht. Abbildung 1.2: Ring-Schema der x86-Architektur (vgl. [Wiki1]) 12 Alternative Betriebssysteme Aus Gründen der Portabilität4 benutzt Linux von den vier Domains der x86 Architektur nur Ring0 für alle Kernelprozesse — den sogenannten Kernel Mode — und Ring3 des User Modes für alle sonstigen Anwendungen des Benutzers5 . Die verschiedenen Domains unterscheiden dabei, inwieweit die laufenden Prozesse auf den Befehlssatz des Prozessors zugreifen können, wobei Prozesse in Ring0 vollen Zugriff erhalten und jeder folgende Ring die Rechte sukzessive einschränkt. Geräteverwaltung über den HAL Der sogenannte Hardware Abstraction Layer (HAL) ist Grundbestandteil fast aller Betriebssysteme und sorgt dafür, dass der Kernel über den Umweg von Software-Treibern auf beliebige Hardware zugreifen und sie steuern kann. Er besteht aus einer Anzahl universeller Instruktionen, die für jede Hardware desselben Typs durchführbar sind. Da sich der Aufbau gleicher Hardware sehr stark unterscheiden kann, sorgt der Software Treiber dafür, dass die Instruktionen vom HAL für das einzelne Gerät übersetzt werden. Dateisysteme und Virtual File System Linux unterstützt eine sehr große Anzahl gebräuchlicher Dateisysteme. Datenträger mit einem integrierten Dateisystem werden von Linux erstmal als simple lineare Anhäufung von Speicherblocks betrachtet, ohne dass die genaue Art oder der Aufbau des Datenträgers dabei von Interesse ist. Dabei ist es im Gegensatz zu Windows auch möglich verschiedene Dateisysteme auf demselben Datenträger zu nutzen. Die Verwaltung der einzelnen Dateisysteme wird dabei von einem zusätzlichem Layer — dem Virtual File System übernommen. Es übersetzt die einzelnen Dateisysteme, damit der Kernel und Programme, unabhängig vom jeweils benutzten Dateisystem, auf alle Dateien zugreifen können. Die einzelnen Dateisysteme sind entweder Bestandteil des Kernels oder werden als Module dann in den Speicher geladen, wenn sie benutzt werden. Das ursprünglich am häufigsten unter Linux benutzte Dateisystem ist EXT2 (Second Extended File System). Es existiert aber auch bereits ein EXT3, dass u. a. um eine Journaling Funktion erweitert wurde. Bei den meisten aktuellen Distributionen hat sich als voreingestelltes Dateisystem aber ReiserFS durchgesetzt, ohne die alten aber effektiv abzulösen. Prozessverwaltung mit dem O(1)-Scheduler Der O(1)-Scheduler ist seit der Kernel-Version 2.5 das Prozessverwaltungssystem von Linux. Die Bezeichnung ist abgeleitet aus der Komplexitätstheorie — die Notation O(·) beschreibt dabei die Komplexität des Algorithmus. In diesem Fall bedeutet O(1), dass der Algorithmus des Schedulers seine Operationen (wie beispielsweise Prozesse einfügen, entfernen oder einordnen) in konstanter Zeit ausführt. Der Aufwand für den Linux Scheduler ist damit vollkommen unabhängig von der Anzahl laufender Programme bzw. Prozessen, was 4 Im Gegensatz zur x86-Architektur besitzen z. B. viele Großrechner nur zwei Domains — für eben den Kernel und den User mode. 5 Viele Rechnerarchitekturen besitzen z. B. nur einen Kernel— und einen Usermode ohne weitere Unterscheidungen. Marktstellung von Windows und Alternativen 13 eine schnellere Verarbeitung von Benutzereingaben auch unter hoher Systemlast ermöglicht. Der O(1)-Scheduler verzichtet dabei darauf, die Prozesse nur statisch nach Wichtigkeit einzuteilen und berechnet stattdessen die Prozesspriorität dynamisch mit einer Bevorzugung interaktiver Prozesse. Er kann für Mehrprozessorrechner auch parallel betrieben werden, was den Vorteil hat, dass Leerlaufphasen nicht mehr vorkommen. Prozesse, die im Hintergrund ablaufen, ohne dass der Benutzer direkt auf sie Einfluss nimmt, heißen bei Linux Daemons. Ein Beispiel wären Prozesse beim Bootvorgang, zum Erstellen von System- und Prozess-Logs (Bsp. syslogd), zum selbstständigen Laden von Treibern (Bsp. kerneld) oder Netzwerk- und Serverdienste(Bsp. httpd). Daemons sind wie die mythologischen Vorbilder selbstständige Helfer — im Fall eines Betriebssystems also Hilfsprozesse. Rechteverwaltung über Access Control Lists Linux ist als Mehrbenutzersystem aufgebaut und verfügt über eine Rechteverwaltung der Zugriffsrechte eines Benutzers mit ACLs. Diese Listen sind in den meisten erhältlichen Linux Systemen integriert und definieren welcher Benutzer welche Dateien, Programme etc. bearbeiten, löschen oder ansehen kann. Die Rechte dazu werden im Normalfall vom Root-Benutzer bzw. vom Administrator vergeben — es sei denn der Benutzer ist natürlich selber Besitzer der Datei(en) und besitzt damit die owner“-Rechte. Der Hauptvorteil dieser Auf” teilung besteht in der erhöhten Sicherheit vor Computer Viren, da diese mit den Zugriffsrechten eines normalen Benutzers nicht mehr auf für den Betrieb des Systems wichtige Dateien zugreifen können. Auch können vom Benutzer herbeigeführte Schäden (z. B. durch willkürliches Löschen von Systemdateien), welche auch andere Benutzer des Rechners betreffen würden, am System nicht mehr entstehen, da diese nun vor Veränderungen geschützt sind. Hardware-Anforderungen Als absolute Minimal-Konfiguration ohne graphische Benutzeroberfläche gilt für den Linux Kernel ein 386er mit 6Mbyte Ram, (ein CD-ROM Laufwerk,) eine VGA-kompatible Graphikkarte und ca. 200 Mbyte freier Festplattenspeicher. Die Anforderungen entstanden dadurch, dass die erste Linux Version tatsächlich für einen 386er programmiert wurde. Um den vollen Funktionsumfang inklusive einer gebräuchlichen graphischen Benutzeroberfläche wie KDE oder GNOME nutzen zu können, sollte eher ein Pentium PC mit mindestens 32Mbyte RAM, ein 16fach CD-ROM Laufwerk, eine Soundkarte, ca. 2 GB freier Festplattenspeicher sowie eine ältere PCI Graphikkarte mit Grafikbeschleuniger Chipsatz zur Verfügung stehen haben. Typische Zusatzanwendungen zum Linux Kernel • Anaconda (automatischer Installer für Linux), • GNOME/KDE Desktop (Graphische Benutzerinterfaces), • LAMP (Kombination von Software zur Erstellung eines Webservers für dynamische Webseiten - L(inux als OS) A(pache als Server) M(ySQL als Datenbanksprache) P(HP, Perl oder Python als Skriptingsprache) 14 Alternative Betriebssysteme 1.4.4 Der Windows Kernel Architektur In Windows XP wurden verschiedene Modelle umgesetzt: Zum einen das Client/Server Modell, um verschiedene Betriebssystemumgebungen und Anwendungsprogramme bereitstellen zu können. Zum anderen das Objektmodell zur einheitlichen Verwaltung und Bereitstellung von Systemressourcen. Gemeinsam genutzte Systemressourcen sind dabei Objekte, wie z. B. einzelne Dateien, Speicherplatz oder physikalische Geräte. Windows XP unterstützt sowohl symmetrisches Multiprocessing für Mehrprozessor-Systeme als auch in einer eigenen Version 64bit CPU´s. Windows besitzt zusätzlich einige Erweiterungen wie z. B. DirectX, um spezialisierte Prozeduren für Spiele oder andere Multimediaanwendungen ablaufen lassen zu können. • Kern ⇒ Kleiner (64 KB) Code für die grundlegenden Operationen ⇒ Ausführung, Steuerung, Synchronisation von Prozessen/Threads ⇒ Behandlung der Interrupts und Ausnahmezustände ⇒ Nichtunterbrechbar, immer im Speicher, • Dienste in der Executive (kritische Dienste) ⇒ Ein- und Ausgabesysteme ⇒ Objektmanager ⇒ Sicherheitsmonitor ⇒ Prozessmanager ⇒ Lokaler Prozeduraufruf (LPC) ⇒ Manager für Virtuellen Speicher ⇒ Plug and Play Manager. Hardware Abstraction Layer • Aufgaben: Abstraktion der Hardware und erhöhte Portabilität: Zusammenfassung hardwareabhängiger Elemente ⇒ Anpassung kleiner Bereiche bei Portierung erforderlich, • Umwandlung von gerätespezifischen Adressen und Interrupts in systemweit logische Adressen und Interrupts, Prozesse und Scheduling unter Windows Über die exakte Funktion des Schedulers von Windows liegen wenig Informationen vor. In Windows kann der Benutzer über den sogenannten Task Manager die auf dem System laufenden Prozesse beeinflussen (erreichbar unter der Tastenkombination Strg-Alt-Entf). Die Funktionen des Task-Managers beinhalten das Anzeigen der Prozesse und die Möglichkeit, diese zu beenden, den Benutzer abzumelden, zu sperren oder direkt das ganze System herunterzufahren. Die einzelnen im System vorhandenen Prozesse werden als erstes Jobs zugeordnet: Diese sind als Ansammlung der als Einheit verwalteten Prozessen definiert, denen einige, vererbbare Eigenschaften zugeordnet werden. Jedem Job ist eine Grenze bei der Anzahl von Prozessen, die in diesem Kontingent sein dürfen, Marktstellung von Windows und Alternativen 15 der maximale Anteil an CPU-Rechenzeit und der maximale Grad der Speichernutzung (sowohl für den Einzelprozess, als auch für alle Prozesse im Job) vorgeschrieben. Aus Sicherheitsgründen müssen einige Prozesse eingeschränkt werden in ihrer Funktionalität und dem Zugriffsbereich — Diese gehören ebenfalls zu den Eigenschaften eines Jobs. Der einzelne Prozess ist Bestandteil eines Programms und besteht sowohl aus seinem Ablauf als auch den für den Ablauf angeforderten und verwendeten Ressourcen. Prozesse können sowohl in einzelne Threads (Ausführungsablauf eines (Teil-)Programms) und diese wieder in Fibers ( Fäden - ein einzelner Ausführungsstrang eines Threads) eingeteilt werden. Der Vorteil von Threads besteht darin, dass sich bei einem Threadwechsel zwischen zusammengehörigen Threads nur ein Teil des Prozesskontexts verändert — die meisten Betriebsmittel aber die gleichen bleiben. Den Prozessen werden ebenfalls Eigenschaften zugewiesen: Eine eindeutige ProzessID um den Prozess zu identifizieren, mindestens ein zugehöriger Thread, und eine Handle6 -Tabelle. In der Prozessstruktur kann damit durch Duplizierung oder Weitergabe dieser Handles z. B eine VaterKind-Hierarchie aufgebaut werden. Speicherverwaltung unter Windows • Windows NT/2000/XP ⇒ 32 Bit lange Adresse 4 GB virtueller Adressraum je Prozess • Aufteilung des Speichers ⇒ Untere 2 GB für Prozesse ⇒ Obere 2 GB für den Kern ⇒ Ausnahme: Windows-Versionen für Datenbanken erlauben 3 GB für Prozesse • Seitenadressierung und Segmentadressierung wird nicht unterstützt. Geräteverwaltung Auch für die Geräteverwaltung von Windows gibt es eine eigene Repräsentation: der sogenannte Geräte-Manager. Er zeigt in einem Baum-Diagramm alle dem Rechner zur Verfügung stehenden Geräte an. • Die Gerätetreiber fassen alle für ein Gerät spezifischen Steuersoftwareelemente in einer Komponente zusammen. Die Gerätehersteller stellen den Treiber des Geräts für die unterschiedlichen Betriebssysteme zur Verfügung. Jeder einzelne Treiber steuert dabei nur einen Gerätetyp oder eine Klasse von Gerätetypen (z. B. SCSI-Platten und SCSI-CD-ROMs) • Treiber benötigen Zugriffsmöglichkeiten auf die Rechenhardware und Geräteregister 1. Möglichkeit (Standard): Treiber sind ein Bestandteil des Betriebssystemkerns 6 Ein Handle ist ein Zeiger, der auf eine im Betriebssystem einzigartige Adresse verweist. Diese verweist wiederum auf das hinter der Adresse stehende Objekt 16 Alternative Betriebssysteme Die Treiberentwicklung wird von Außenstehenden vorgenommen. Hierfür ist es erforderlich die Treiberarchitektur sehr genau und detaillliert im Vorhinein zu spezifizieren. Dies ist zusätzlich relativ unpraktisch da die dynamische Einbindung von Treibern immer eine Neukompilierung des Betriebssystemkerns erfordert. 2. Möglichkeit: Treiber sind Benutzerprozesse Durch Trennung kann die Ausfallsicherheit des Systems erhöht werden. Abstürze durch defekte Treiber können so relativ einfach vermieden werden Dateisystem Microsoft Betriebssysteme haben traditionell das FAT Dateisystem verwendet, wobei die NT Reihe und Windows 2000 sowie XP auch mit dem für NT entwickelten Dateisystem NTFS (New Technology File System) betrieben werden können. NTFS basiert im Gegensatz zu FAT32 auf einer Datenbreite von 64Bit was theoretisch eine maximale Größe von 16EB7 - praktisch eine Größe von 2 TB8 Bytes für Festplatten als absolutes Maximum erlaubt. Verzeichnisse Windows besitzt ein hierarchisches Verzeichnissystem in dem sowohl die Benutzer als auch die Systemverzeichnisse eingebettet sind. Der Standort einzelner Dateien wird über den Pfadnamen bestimmt — In diesem sind alle Unterverzeichnisse bis zum Verzeichnis mit der Datei drin angegeben. Um die Sicherheit des Systems zu erhöhen können individuelle Zugriffsrechte auf Dateien und Verzeichnisse vergeben werden, die an die einzelnen Benutzer gebunden sind. Die Benutzer identifizieren sich jeweils über ein Login und das zugehörige Passwort. Der Rechner kann aber auch komplett ohne eine Benutzeranmeldung gestartet werden, wenn die Benutzerkonten nicht aktiviert sind. Hardware-Anforderungen Windows XP soll bei einer Mindestkonfiguration mit einem Pentium mit 350 Mhz 128 MB Arbeitsspeicher und mindestens 1,2 GB freien Festplattenspeicher, einem VGA-Monitor, Tastatur, Maus oder kompatiblem Zeigegerät und einem CD-ROM- oder DVD-Laufwerk lauffähig sein. Eine Komplettinstallation benötigt ca. 4 GB Speicherplatz. Bei der neuen Windows Version Vista sollen laut Microsoft-Angaben die leistungsmäßigen Minimalangaben, um die meisten Funktionen nutzen zu können, bei einem aktuellen Standard-Prozessor (Single Core), 512 MByte Speicher, einer DirectX-9-Grafikkarte mit AGP- oder PCIe-Schnittstelle und 64 MByte lokalem Speicher, eine Festplatte mit 7200 Umdrehungen pro Minute, DVD-Brenner, einem 100-MBit-LAN-Chip und bei Notebooks einem 802.11-kompatiblen WLAN-Adapter liegen. Das Optimal-System für Vista soll hingegen bei einem Dual-Core-Prozessor, 1 GByte Arbeitsspeicher, einer Graphikkarte mit 256 MByte RAM und einer 71 81 EB = 1073741824 GB =260 Bytes. TB= 1.024 GB = 240 Bytes. Marktstellung von Windows und Alternativen 17 SATA2-Festplatte liegen. Finale Angaben über den benötigten freien Festplattenspeicher existieren noch nicht, da sich Vista noch in der Entwicklung befindet. 1.4.5 Abschließendes zum Kernel Abschließend ist zum Thema Kernel zu sagen, dass von der Kernel- Struktur einige interessante Ansätze verfolgt wurden. Bei Linux fällt durch Beschränkung auf einen Kernel und einen User Mode die Plattformunabhängigkeit positiv auf. Windows kann dabei wenig aus seiner Spezialisierung auf die x86- Architektur machen, denn viele Design Entscheidungen (wie die grafische Benutzeroberfläche im Kernel-Mode laufen zu lassen) sorgen für erheblich größeren Aufwand in der Systemverwaltung. Da ein fehlerhafter Treiber in der Lage wäre, den Kernel und damit das ganze System zum Absturz zu bringen, führte Microsoft ein für Entwickler relativ aufwendiges System zur Treiberzertifizierung ein. Ein genauer Vergleich zwischen allen Systemen ist aber schwierig, vor allem, da genauere Informationen über die Arbeitsweise vieler Funktionen des Windows Kernels nicht öffentlich zugänglich sind und vergleichende Leistungstests kaum unter gleichen Bedingungen möglich sind. Festzustellen bleibt aber, dass alle Kernel die wichtigsten grundlegenden Funktionen beherrschen und viele leistungsmäßige Probleme zumindest ähnlich gelöst werden. Vor allem im Bereich Dateisystem erscheinen BSD und Linux wesentlich flexibler und variabler, da diese auf die bei Windows üblichen Dateisysteme zugreifen können Windows aber nur die Dateisysteme NTFS oder FAT benutzen kann. Umständlich für den Anwender ist auch die Inflexibilität im Bereich Hardware-Anforderungen: da ein Windows-System nicht komplett ohne GUI betrieben werden kann, müsste bei Benutzung älterer Rechner auf sehr viel ältere Windows Versionen mit teilweise noch erheblichen Sicherheitslücken und Stabilitätsproblemen zurückgegriffen werden. In dem Fall sind Linux und BSD wesentlich bessere Alternativen zu Windows. Ein Bereich, in dem Windows in jedem Fall aufschließen will und muss, erscheint die im Vergleich zu Linux und BSD nicht sehr systematische Benutzer-und Rechteverwaltung, die im neuen Windows Vista eine Überarbeitung erfahren soll. Von der Flexibilität scheinen Linux und BSD also klare Vorteile zu besitzen Windows hat aber im Vergleich zu seinen Vorgängerversionen in vielen Bereichen wesentlich an Boden gut gemacht. Konnten früher einzelne Prozesse ohne eine Möglichkeit diese zu beenden das komplette System lahmlegen oder traten ohne Einwirkung des Benutzers sogenannte Blue Screens mit komplett unverständlichen Fehlermeldungen auf, erscheinen aktuelle Versionen von Windows XP als relativ stabile Plattformen. 1.5 Marketing & Vertrieb Um seine herausragende Marktstellung zu sichern, hat Microsoft sich ein exklusives Händlernetz mit eigenem Zertifikat aufgebaut und unterstützt u. a. deren Vertrieb und Absatz mit speziellen Weiterbildungsangeboten, z. B. zum Thema Anzeigen und Mediaplanung, Unterstützung bei Verkaufsevents oder Daten 18 Alternative Betriebssysteme aus Verbraucher- und Werbeträgeranalysen. Die jeweiligen Händler und Endverbraucher werden dabei in Microsoft Partner, Certified Partner und in sogenannte Microsoft Gold Certified Partner unterteilt. Die beiden letzt genannten erhalten bevorzugt Zugriff auf neueste Informationen zu Entwicklung und Tests von Microsoft Produkten, somit auch die Erlaubnis zu Schulungs- oder Demonstrationszwecken die Produkte auf zusätzlichen Rechner zu installieren. Unterschiede in den beiden Stufen bestehen im erlaubten Umfang der Produktdemonstrationen und der erlaubten Anzahl an Einzelplatzlizenzen pro Paket. Für die einzelnen Partnergruppen gibt es darüber hinaus noch verschiedene Supportangebote, wie z. B. den Online-Support, den Presales-Support oder den technischen Servicekoordinator. Um Microsoft Partner zu werden, muss man sich online registrieren lassen. Für die Programmstufe 3 (Microsoft Partner) ist die Teilnahme kostenlos. Für die Programmstufen 1 (Microsoft Gold Certified Partner)und 2 (Microsoft Certified Partner) muss man hingegen eine jährliche Gebühr i. H. v. 1.560 Euro zzgl. MWSt zahlen (Vgl. [Mic06].). Bei UNIX ist dagegen eine Unterstützung im Bereich Vertrieb nicht erforderlich, da die Produkte ohnehin fast alle kostenlos sind. Auch bei Linux werden die beiden am häufigsten installierten Distributionen SuSe und Red Hat mittlerweile nicht mehr von den dahinterstehenden Firmen Novell und Red Hat Enterprises entwickelt, sondern nunmehr kostenlos vertrieben und von der Community weiterentwickelt. Das Vermarktungskonzept für diese Software besteht darin, dass die Software zwar kostenlos verfügbar ist, dann aber für Installation und Support Geld verlangt wird. Für Unternehmen sind die beiden Punkte meist wichtiger als der genaue Kaufpreis der Software, weil Ausfälle wichtiger Software im Normalfall das Unternehmen wesentlich teurer zu stehen kommen. Abbildung 1.3: Verteilung der Serverbetriebssysteme (IDC, 2001) Abbildung 1.3 zeigt die Aufteilung des Marktes bei Serverbetriebssystemen aus dem Jahre 2001. Die Serverbetriebssysteme sind der einzige Bereich in dem verlässliche Daten zur Marktaufteilung vorliegen, da eine zuverlässige Zählung der installierten Linux und UNIX-Systeme nur schwer möglich ist. Das liegt daran, dass viele frei erhältlich sind und oft auch neben Windows auf einem Rechner betrieben werden. Bei Windows ist die real installierte Basis ebenfalls nur schwer zuverlässig messbar, da hier wiederum das Problem einer sehr hohen Anzahl von Raubkopien besteht und die Zuverlässigkeit der Schätzungen Marktstellung von Windows und Alternativen 19 nicht gewährleistet ist, so dass je nach getroffenen Annahmen die tatsächliche Situation verfälscht dargestellt sein kann. Aber auch in diesem Bereich besitzt Windows eine marktbeherrschende Stellung, die die Hälfte des Marktes abdeckt. Gründe hierfür könnten wiederum aus der bereits vorhandenen weiten Verbreitung von Windows liegen. So kann in einem Unternehmen davon ausgegangen werden, dass die meisten Mitarbeiter im Bürobereich schon einmal Kontakt mit Windows hatten, während Erfahrungen mit Linuxsystemen nach wie vor eher selten anzutreffen sind. Das Problem bei Betriebssystemen erscheint dabei, dass ähnlich wie mit anderen spezialisierten Fähigkeiten (wie beispielsweise bei Fremdsprachen) man zuerst einmal Erfahrungen gesammelt haben und relativ spezifische Kenntnisse sich aneignen muss, um diese wirklich effizient nutzen zu können. Dabei wird der Lernaufwand natürlich größer, je mehr Kenntnisse man sich in den Sprachen bzw. Betriebssystemen aneignen will. Windows hat dabei den Vorteil, dass es fast ausschließlich das System ist, mit dem ein Benutzer als erstes in Kontakt kommt (vgl. Englisch für Fremdsprachen). Da wiederum wegen der großen Verbreitung bei einem normalen Nutzer Situationen, in denen einem der Umgang mit Windows nicht weiterhilft, nur selten auftreten, liegt der Schluss nahe, dass der Markt für Betriebssysteme (ähnlich z. B. der Situation auf dem Prozessormarkt) sich aus Gründen der Lerneffizienz bei den Benutzern eher auf ein oder zwei marktbeherrschendes Unternehmen konzentriert mit einigen kleineren Konkurrenten, die Marktlücken bedienen. Im Gegensatz zu UNIX bzw. Linux ist Windows für den Endbenutzer nur über einen Händler oder bei einem Rechnerneukauf erhältlich. Ein kostenloser Download aus dem Internet ist demnach legal nicht möglich. Windows unterscheidet grundsätzlich zwischen zwei Editionen — der Professional“ und der ” Home“Edition. Je nach Nutzergruppe und Version entstehen beim Bezug von ” Windows über einen Händler unterschiedliche Kosten, die in folgender Tabelle (Vgl.[Cyb1].) gegenübergestellt werden. Version Professional Home SSL9 -Version Red Hat Suse LinuX Preis inkl. MWSt 144,90 Euro 86,90 Euro 99,90 Euro 93,90 Euro 44,90 Euro Tabelle 1.1: Preisvergleich In der nachfolgenden Tabelle (Vgl.[Cyb1].) sind darüber hinaus die verschiedenen Windows Server Varianten gegenübergestellt. Bei Red Hat und SuSe LinuX sind diese bereits in den Standard Softwarepaketen enthalten. 9 Schüler, Studierende, Lehrkräfte vgl.[Cyb2]. 20 Alternative Betriebssysteme Windows Server 2003 Standard, 5 Clients Web + SP1 inkl. 5 Client-Zugriffslizenzen ml. Standard R2 inkl. 10 Client-Zugriffslizenzen dt. Enterprise R2 inkl. 25 Client-Zugriffslizenzen engl. Preis inkl. MWSt 144,90 Euro 378,90 Euro 1.409,00 Euro 4.559,00 Euro Tabelle 1.2: Vergleich Windows Server 2003 Die Mehrheit der UNIX und Linux Distributionen ist kostenlos und frei herunterladbar mit Ausnahmen, wie z. B. Sun Solaris. Auch hier kann festgestellt werden, dass Windows sowohl am restriktivsten bei der Anzahl Client-Lizenzen, als auch im Vergleich erheblich teurer in der Anschaffung ist. Der Grund, dass Preise in der Höhe verlangt werden können, erscheint wieder daraus begründet zu sein, dass die Verbreitung von Windows und damit auch die Abdeckung im Support und die Anzahl der Partner, die Lösungen für Windows entwickeln wesentlich größer ist als bei der Konkurrenz. Da hinter Linux keine Firma steht, wird demzufolge auch keine aktive Werbung betrieben. Als einziges Marketinginstrument wurde als Maskottchen Tux der Pinguin entworfen, der zu einem Symbol für Linux und die Open SourceCommunity geworden ist. Auch für das UNIX-Derivat BSD existiert als Maskottchen ein nicht näher benannter Daemon mit einer Gabel. Obwohl ihn der Träger des Copyrights für namenlos erklärt hat, wird er oft Beastie genannt. Die Gabel, die er in der Hand hält, symbolisiert den UNIX-Betriebssystemaufruf fork(), der neue Prozesse erzeugen kann. Abbildung 1.4: Der BSD-Daemon (vgl. [Wiki2]) Windows benutzt ein über die Zeit mehrfach überarbeitetes stilisiertes vierteiliges Fenster. Die Schaffung eines derartigen Symbols hat, ähnlich wie bei Maskottchen von Sportvereinen, den gewünschten Nebeneffekt die Identifikation mit dem Produkt zu erhöhen und das Thema auch mittels visueller Elemente herüberbringen zu können. Im medialen Zeitalter wird diese Möglichkeit auch gern und häufig zusätzlich zu Texthinweisen genutzt. Die große Verbreitung von Windows hat aber auch einige Nachteile: Nachrichten über eventuelle Sicherheitslücken im System werden relativ schnell in den Medien verbreitet und verschlechtern dadurch immens den Eindruck, den der Kunde von der Sicherheit des Produkts hat. Auch werden die meisten erstellten Computerviren und andere schädliche Programme wie beispielsweise Trojanische Pferde oder Spyware hauptsächlich dazu geschrieben, das System zu überlisten, bei dem durch die Verbreitung der meiste Schaden angerichtet bzw. die meisten Informationen gewonnen werden können. Wegen der kleineren Ver- Marktstellung von Windows und Alternativen 21 breitung lohnt es sich also nur selten Viren speziell für Unix oder Linux zu entwickeln, da es ähnlich wie bei tatsächlichen viralen Erkrankungen zu wenige Überträger gibt, um die vom Virenprogrammierer gewünschte Verbreitung zu erzielen. Ein weiterer Punkt, der zu beachten ist, ist die unterschiedliche Ausstattung mit Software und Hilfsprogrammen. Da ein Großteil der kommerziellen Software für Windows-Systeme hergestellt wird, sind Linux-Anwender meist gezwungen auf selbstentwickelte Programme zuzugreifen. Da Linux und Unix aber sehr stark verwandt sind, wurden nach Einführung von Linux relativ schnell die meisten Programme, die es für Unix gab, auch für Linux herausgebracht, was letztendlich den Grundstein für den Erfolg von Linux gelegt hat. An die gewaltige Basis an Softwarelösungen und die große Anzahl von Partnern die ihre Kunden ebenfalls exklusiv auf Microsoft Produkte verpflichten, können Linux und Unix nicht heranreichen. Für die gebräuchlichsten PC-Anwendungen (Bsp. Open Office, GIMP) und Unterstützungen (Codecs, Compiler, Chatprogramme wie xchat etc.) gibt es insbesondere bei Linux aber mittlerweile mehr als ausreichende komfortable Unterstützung. So ist für nicht zu spezielle PC-Anwendungen relativ unerheblich, ob Windows oder ein anderes Betriebssystem als Basis genutzt wird. Je spezieller die Anwendungen aber werden, desto eher werden die SoftwareLösungen — allein aus Wirtschaftlichkeits- oder Interessegründen — nur für das System mit den meisten Nutzern entwickelt bzw. für die anderen Betriebssysteme nicht entwickelt. 1.6 Lizenzen Nachdem die Preise und Lieferumfänge der Lizenzen bzw. einer Distribution im vorherigen Kapitel behandelt wurde, soll im folgenden dargestellt werden, was die einzelnen Lizenzen an Bedingungen, Rechten und Pflichten beinhalten. Da die Lizenzen vom Inhalt auch unterschiedliche Ideologien in der Entwicklung von Software und insbesondere Betriebssystemen widerspiegeln, werden danach sowohl der Open Source, als auch der Closed Source Ansatz vorgestellt und voneinander abgegrenzt. 1.6.1 UNIX Zunächst wurden nur sogenannte Sourcelizenzen zu sehr günstigen Konditionen an Universitäten für Lehr- und Forschungszwecke vergeben, da eine kommerzielle Verbreitung von UNIX am Anfang nicht möglich war. Später wurde jedoch durch Gerichtsurteil die Vermarktung von UNIX erlaubt und so hatte AT&T auch kommerzielle Lizenzen verkauft. Die Rechte an der ersten offenen“ ” Standard-UNIX-Variante OSF/1 (Open System Foundation)10 gingen an DEC. Die Rechte an UNIX wurden 1992 von AT&T an Novell verkauft, diese wiederum die Rechte am Namen UNIX 1993 an die Non-Profit-Organisation X/Open 10 Die Open Software Foundation ist ein Konsortium, das von HP, IBM und DEC gegründet wurde, um neue Industriestandards für UNIX zu entwickeln, die unabhängig von dem von AT&T entwickelten System V sind. 22 Alternative Betriebssysteme weitergaben. Da Novell mit seiner Variante unter dem Namen UNIXWare keinen großen Erfolg hatte, verkaufte sie die UNIX-Source-Lizenzrechte 1995 an SCO (Santa Cruz Operation). Inzwischen gibt es eine Vielzahl UNIX-kompatibler Betriebssysteme, darunter kommerzielle Systeme wie Sun Solaris oder IBM UNIX und freie Varianten, wie z. B. Linux oder FreeBSD. 1.6.2 Linux Eine Besonderheit von Linux ist die sogenannte GNU General Public License. Diese regelt sehr explizit, was eventuelle Entwickler oder Anbieter mit dem Linux Code tun dürfen und erlaubt damit erst die freie Kopie, Distribution und Modifikation der jeweiligen Software. So müssen auch alle Weiterentwicklungen unter der GPL veröffentlicht werden. Der jeweilige Entwickler oder Distributor ist bei Weitergabe des Codes verpflichtet, zur compilierten Fassung auch den Quellcode mit zu veröffentlichen. Die Lizenz schließt jegliche Garantie für die Software aus - es sei denn, der jeweilige Distributor stellt sie sicher. Um die Idee einer freien“ Software nicht zu gefährden, soll die Lizenz auch Patentierungen ” von Teilen des Codes verhindern, die dazu führen würden, dass die Freiheit der Software eingeschränkt werden würde, da der Patentinhaber Entgelte für jegliche Nutzung seines patentierten Codes verlangen darf. Sollte die Software also in Konflikt mit bestehenden Patenten stehen, erlischt damit das Recht zur freien“ Distribution des Programmes unter der GPL. ” Um zusätzlich die Rechte der Entwickler zu schützen, fallen einige Linux Programmbibliotheken unter die weniger restriktive LGPL“. Im Gegensatz zur ” GPL erlaubt die LGPL auch die Verwendung der lizenzierten Bibliotheken in nicht-freier Software. Die Lizenz wurde eingeführt, um sehr grundlegende Bibliotheken nicht dadurch in ihrer Durchsetzung als Standard und Grundlage zu behindern, dass sie nur im Zusammenhang mit freier Software benutzbar wären. Die Kehrseite dabei ist, dass durch diese Lizenz den Entwicklern freier Software der Vorteil die Bibliothek exklusiv zu nutzen genommen wird. Allerdings ist die rechtliche Verbindlichkeit dieser Lizenz und damit gerichtliche Durchsetzbarkeit ist aber schon allein aus dem Grund, dass jegliches Land sein eigenes spezielles Rechtssystem hat, relativ fraglich. Um die Rechtssicherheit der GPL zu verbessern und neue technische Entwicklungen zu berücksichtigen, ist seit September 2005 eine Überarbeitung der GPL in der Diskussion. Auch soll die Definition von Quellcode“ erweitert werden - damit auch was vom ” Programm mit verfügbar gemacht werden muss. Auch soll klargestellt werden, dass das sogenannte Digital Rights Management, das hauptsächlich für Musik und Filme zum Einsatz kommt, nicht vereinbar mit der GPL ist — um wiederum ähnliche wie bei dem Ausschluss von Patenten die freie Verfügbarkeit der Software sicherzustellen. 1.6.3 Windows Mit einigen Ausnahmen gilt eine übliche Windows Lizenz oder EULA“ (End ” User License Agreement) nur für einen Einzel-Rechner bzw. Workstation. Zusätzlich gilt die übliche Lizenz nur für Rechner mit maximal zwei Prozessoren und Marktstellung von Windows und Alternativen 23 darf zusätzlich nur mit bis zu zehn anderen verbunden sein, die die Dienste des Betriebssystem für ihre Zwecke nutzen dürfen. Um dieses sicherzustellen, wurde in Windows XP eine Produktaktivierung“ eingeführt, bei der innerhalb ” von zwei Wochen nach der Installation so etwas wie ein Hashcode generiert aus Hardware Informationen und einigen Angaben des Lizenzinhabers an Microsoft geschickt werden muss. Gibt man den nach dieser Transaktion erhaltenen Code nicht innerhalb der Zeit ein, wird das Betriebssystem gesperrt. Dies ist angeblich auch nach jeder Hardware-Änderung erforderlich, was aber im eigentlichen Betriebssystem nicht als Zwang integriert ist. Die Lizenz verlangt auch vom Endbenutzer das Einverständnis dazu, dass Microsoft bei Zugriffen auf das Internet, z. B. mit dem Windows Media Player, Informationen über benutzte Hard- und Software Informationen abfragen darf und diese auch an Dritte weitergeben kann. Dieses Ausspionieren des Benutzers kann nur über Zusatzprogramme unterbunden werden. Auch diese Lizenz enthält aus rechtlichen Gründen ausführliche Haftungs- und Garantie Einschränkungen für Microsoft bzw. deren Benutzer. 1.6.4 Open Source vs. Closed Source Die Lizenzen von Linux und UNIX sowie Windows zeigen zwei gegensätzliche Konzepte im System der Softwareentwicklung. Auf der einen Seite ist das sogenannte Open Source Prinzip angewendet bei Programmen wie z. B. Linux, Apache oder Mozilla. Die grundsätzliche Idee bei Open Source Entwicklung ist dabei ein Programm herzustellen, dass durch Offenlegung seines Quellcodes und die Erlaubnis, diesen unter bestimmten Bedingungen zu verändern, für den Anwender und weitere Entwickler leichter zu verstehen, modifizieren und damit auch zu benutzen ist. Der Begriff Open Source ist dabei entstanden, um den Unterschied zu freier“ Software (im Sinne von unentgeltlich verfügbar) deutlich ” zu machen, denn eine Vermarktung der Software ist ausdrücklich nicht ausgeschlossen. In der Praxis sind die beiden Begriffe aber fast deckungsgleich, da ein großer Teil der Open Source Programme auch kostenlos erhältlich sind. Zu dem Begriff Open Source“ gehört auch der Vorgang des Entwicklungspro” zesses: die Idee zur Quellcode Offenlegung gilt nämlich auch dort. Ein Projekt sollte sich dabei das Ziel setzen, den Quellcode so schnell wie möglich zu veröffentlichen, um mehr Benutzer und damit auch eventuelle Mitentwickler und Produkttester zu gewinnen. Diese können sowohl in der Konzeptphase, beim Programmieren als auch nach dem Release an dem Projekt teilnehmen und je nach individuellen Fähigkeiten beitragen. Dadurch bestände dann die theoretische Möglichkeit für jeden Nutzer des nachher fertigen Programms aktiv auf den Entwicklungsprozess Einfluss zu nehmen, um z. B. seine Anforderungen in das Projekt einfließen zu lassen. Um den Entwicklungs- oder Weiterentwicklungsprozess unter Kontrolle zu halten und die Zielsetzung nicht aus den Augen zu verlieren, gibt es meist eine Kernprojektgruppe, die die Implementierungsentscheidungen über einzelner Module oder Verbesserungen übernimmt. Hat sich der Open Source Ansatz dazu verschrieben, Programmierer entsprechend ihrer Befähigungen in den Bereichen des Projekts zu beschäftigen, setzen konventionelle Entwicklungsverfahren eher auf Spezialisierungen in einzelnen 24 Alternative Betriebssysteme Aufgaben, die dann jeweils nur von einem oder einer Gruppe von Personen übernommen werden (z. B. Implementierung, Programmierung oder Leitung des Projekts). Die Idee dahinter ist, durch wenige Leute, die das Konzept erstellen ein möglichst einheitliches und kohärentes Produkt zu erzeugen. Der Quellcode wird meist lediglich an Firmen oder Projekt-intern herausgegeben, ansonsten aber unter Verschluss gehalten. Auch Dekompilierversuche werden meist von der Benutzerlizenz verboten, um den Quellcode zu schützen und geheim zu halten. Beide Methoden und Herangehensweisen haben jeweils ihre ganz eigenen Vorund Nachteile. So kann bei einem Open Source-Projekt eine Basis an freiwilligen Testern und Entwicklern gewonnen werden, die ein normales Unternehmen sich vermutlich niemals leisten könnte. Damit kann Software mit wesentlich geringeren Enticklungskosten und in wesentlich besserer Qualität produziert werden, da in dem Fall das Programm auf unzähligen verschiedenen Konfigurationen und Rechnern getestet werden kann. Damit wäre eine Entwicklung auch für finanzschwache oder Nischenmärkte eher möglich. Das von der UNO finanzierte und überwachte sogenannte InfoDev-Programm zur Förderung von Informationstechnologie und Vernetzung von finanzschwachen Ländern ohne jegliche Infrastruktur bezüglich des Informationssystems — wäre ohne kostenlose Betriebssysteme wie Linux wohl nicht finanzierbar. Der Nachteil der Projekte ist, dass das Interesse auch ausbleiben kann und die Unterstützung relativ gering ausfällt. Das bedeutet im Umkehrschluss, dass es für Open Source-Projekte schwieriger sein kann, eine Roadmap oder Release Termine bei dringerenden Entwicklungen einzuhalten, und ein Projekt im Extremfall auch mangels Unterstützung eingestellt werden muss. Welche Art der Aufgabenverteilung bei einem Softwareentwicklungsprojekt vorteilhafter ist, erscheint dabei mehr eine Frage der Sichtweise zu sein, als dass ein wirklicher Unterschied besteht. Spezialisierung oder eine breite Ausbildung haben sich beide auf ihre Arten bewährt und auch ihre Nachteile: Fällt ein Spezialist aus, könnte ein Projekt schon mal zum Stillstand kommen, dafür könnte der Spezialist durch sein erhöhtes Wissen in seinem Bereich auch seine Aufgaben potenziell schneller oder besser erledigen. Ein weiterer Streitpunkt ist auch die Frage, ob der Quellcode wirklich offengelegt werden sollte oder nicht. Die Open Source- Seite argumentiert dabei, dass die Offenlegung den Vorteil hat, dass viel mehr Leute im Ernstfall auf Fehler und Sicherheitslücken reagieren und einen Patch bereitstellen können. Den Quellcode nicht zu veröffentlichen, hat aus Firmensicht den Vorteil, dass nicht hohe Entwicklungskosten in Kauf genommen wurden, um dann direkt von rechtlich nicht belangbaren Konkurrenten kopiert zu werden. Dabei hängt es aber von der Spezifität und Art der Software ab, ob wirklich ein nennenswerter Schaden im eigentlichen Sinn entstehen kann. 1.7 Bewertung und Nutzergruppen Die Bewertung der Nutzergruppen ist anhand einer Befragung von Nutzern (von Bekannten bis hin zu IT-Fachpersonal) erfolgt, die für die jeweilige Gruppe als Marktstellung von Windows und Alternativen 25 repräsentativ angesehen wurden. Gruppe 1: IT-Anfänger Für den IT-Anfänger mit relativ wenig Erfahrung und Verständnis der Funktion ist eigentlich kein Betriebssystem wirklich empfehlenswert. Windows hat hier im Vergleich zu den anderen Betriebssystemen den Vorteil, dass die nackte Standardinstallation ohne viel tiefergehendes Wissen benutzbar ist, aber auch nur äußerst eingeschränkt. Bei Benutzung des Internets ist dieser Rechner ein Einfalltor für Viren, Trojanische Pferde und Spyware, die Windows als Betriebssystem besonders häufig befallen. Bei XP ist bei der Installation noch zu beachten, dass man, solange kein inoffizielles Update-pack benutzt wird, bei einer Neuinstallation mittlerweile unzählige Zusatzupdates über das Internet beziehen und installieren muss. Bei Linux müssen im Vergleich erstmal eine Menge mehr Voreinstellungen vorgenommen werden, die den unerfahrenen Benutzer zuerst einmal erfordern würden, wie z. B. Wahl des Dateisystems oder die Entscheidung zwischen den meist mitgelieferten graphischen Benutzeroberflächen KDE und GNOME. Geht man aber nun von einer vorherigen Einrichtung des Systems durch einen Fachmann aus, sind die Systeme relativ gleichwertig. Windows hat hierbei wiederum den Vorteil gänzlich ohne Benutzung der Kommandozeile auskommen zu können. Es können fast alle wichtigen grundlegenden Funktionen ausschließlich unter Benutzung der GUI angesteuert werden. Auch der Schutz vor Viren, die Einrichtung einer Firewall, Installieren verschiedenster Codecs und anderer Third party Programme, Hardware und Peripherie Geräte Installation und die Benutzerverwaltung sind nur bei der Einrichtung wirklich problematisch und kann danach bei korrekter Konfiguration bedenkenlos benutzt werden. Für den Benutzer ohne große Grundkenntnisse wäre also in jedem Fall ein voreingerichtetes System zu empfehlen. Windows wäre in dem Fall empfehlenswerter, da die Bedienung über die GUI im ersten Moment wesentlich intuitiver ist als eine Kommandozeile, in deren Befehle und Funktionen sich erst eingearbeitet werden müsste. Zwar existieren für BSD und Linux auch ausgereifte graphische Benutzeroberflächen, aber viele wichtige Funktionen, wie System und Kernelupdates sind nicht ohne Kommandozeile oder genauere Kenntnisse zur Anwendung der Update Programme möglich. Ein großer Nachteil von Windows ist hierbei jedoch die nach wie vor kryptischen Fehlermeldungen und vollkommene Abwesenheit von systeminternen Tipps zur Problembehebung im Einzelfall. Hierbei sind viele Linux Distributionen wesentlich verständlicher und hilfreicher in der Behandlung von Problemen im System. Diese Gruppe sollte von Fachkundigen eingerichtete Systeme benutzen und besser kommerzielle Produkte bevorzugen, um im Notfall Support bei der Problembehebung zu bekommen Gruppe 2 : IT-Fortgeschrittene Für diese Gruppe sollte zum Verständnis eines Programms ausreichende Dokumentation vorhanden sein. Die einzelnen Grundfunktion können schon relativ 26 Alternative Betriebssysteme intuitiv durchgeführt werden und eine gewisse Selbsthilfe bei kleineren Problemen kann vorausgesetzt werden. Was bei der Nutzergruppe der Anfänger sich noch als Nachteil herausstellte, ist bei fortgeschrittenem Wissen und Kenntnissen eher ein Vorteil. Die Kenntnisse der Befehle vorausgesetzt, kann mit der Kommandozeile wesentlich schneller und genauer gearbeitet werden als mit der graphischen Benutzeroberfläche, z. B. über ausführliche Parameter-Angaben. Auch fällt einem dann bei Windows zum ersten Mal ins Auge, dass vieles bereits voreingestellt ist aber Änderungen sich danach oft nur mit sehr viel Aufwand oder mit speziellen Programmen durchführen lassen (wie z. B. eine nach der Installation gewünschte Partionierung oder eine Änderung des Dateisystems). Hierbei ist Linux natürlich wesentlich komfortabler und flexibler bis hin zu dem Extrem von Gentoo Linux, bei dem das System und der Kernel komplett mit den vom Benutzer vorgenommen Einstellungen kompiliert werden muss. Ohne ausreichende Dokumentation könnte dieses auch die Fortgeschrittenen-Gruppe überfordern. Weitere Probleme könnten hierbei aber bei exotischerer Hardware auftreten, die der Anfänger nicht benutzen würde, die dann aber im Extremfall nur von Windows oder gar nicht mehr unterstützt werden wird. Gruppe 3 : IT-Profis Für die Gruppe der IT-Profis, die wohl den Status eines Fachinformatikers hätten, ist das benutzte Betriebssystem wohl relativ unerheblich. Durch die Kenntnisse über verschiedene Softwarelösungen und hilfreicher Freeware können die Systeme dermaßen an persönliche Wünsche angepasst werden, dass die eigentliche Ursprungsplattform in den Hintergrund tritt. Die mangelhaft eingebundene Kommandozeile von Windows könnte hierbei z. B. durch den Einsatz einer alternativen Shell ausgeglichen werden. Da es mittlerweile im Zweifel für jede Funktion auch ein geeignetes Programm für das Betriebssystem geben wird und es im Notfall bei einfacheren Funktionen auch selbst geschrieben werden kann, verschwimmen die Grenzen zwischen den einzelnen Betriebssystemen. Für Linux gibt es z. B. Wine — ein Programm, dass eine komplette Windows Umgebung emuliert; oder VMware, was direkt einen kompletten virtuellen PC erstellt, auf dem dann ein beliebiges Zusatz Betriebssystem laufen könnte. Das Problem fehlenden Supports für z. B. BSD oder für nicht kommerzielle GNU/Linux Distributionen ist für diese Gruppe auch relativ unerheblich, da im Zweifel der Support direkt selber durchgeführt oder das Problem unter Zuhilfenahme der Dokumentation gelöst werden kann. Das heißt im Endeffekt, dass je mehr Kenntnisse vorhanden sind, auch umso mehr Geld bei Lizenzen und externem Support gespart werden könnte. 1.8 Fazit In dieser Projektarbeit wurde Windows im Vergleich zu anderen alternativen Betriebssystemen in verschiedenen Bereichen untersucht. Dabei wurde sich ins- Marktstellung von Windows und Alternativen 27 besondere auf die bekannteren Alternativen Linux und UNIX beschränkt. Im Hinblick auf die technischen Aspekte (vgl. 1.4.5) ist kein Betriebssystem überragend besser als das andere. Alle betrachteten Kernel erfüllen die entscheidenden Funktionen, sodass keine gravierenden Unterschiede festgestellt wurden. Denkbar wäre lediglich eine subjektive Abgrenzung oder Favorisierung. Zum Bereich Marketing und Vertrieb kann man zusammenfassend sagen, dass Windows für Werbezwecke und -maßnahmen ein relativ hohes Budget bereithält und im besonderen Maße von seiner starken Marktstellung profitiert. Dies zeigt sich auch in der beobachteten Preisgestaltung der Betriebssysteme. Damit die alternativen Betriebssysteme sich überhaupt durchsetzen können, müssen diese erhebliche direkte Kostenvorteile im Vergleich zum Marktführer aufweisen können. Bei den anderen betrachteten Alternativen sind aktive Werbemaßnahmen entbehrlich, da diese Produkte zum größten Teil ohnehin kostenlos erhältlich sind. In diesen Fällen lässt sich Werbung“ einzig und allein auf die sogenannte ” Mundpropaganda und der individuellen Identifikation mit dem Betriebssystem zurückführen. Anhand der Lizenzen lässt sich wieder eindeutig die unterschiedliche Ideologie in der Software Entwicklung festmachen. Während Microsoft die Nutzung von Windows so restriktiv wie möglich gestaltet, lassen die Benutzerrechte bei den freien“ Betriebssystemen einem große Freiheiten beim Nutzungsumfang und ” den Möglichkeiten zur Weiterentwicklung. Die Bewertung der Nutzergruppen (vgl. 1.7) führte zu dem Ergebnis, dass die Entwicklung bei Betriebssystemen noch nicht so weit ist, dass ein Rechner einfach wie ein Telefon bedienbar ist, bei dem zur Installation der Stecker lediglich in die Telefondose gesteckt werden muss, um es nutzen zu können. Für IT-Anfänger bleibt festzuhalten, dass es aufgrund der bedingten Vorkenntnisse und dem eher geringem technischen Verständnis kein optimales Betriebssystem gibt. Zu Empfehlen ist jedoch in jedem Falle ein voreingerichtetes Betriebssystem, wie z. B. Windows oder Linux, wobei Windows aufgrund der einfacheren Bedienung über die GUI die bessere Alternative darstellt. Auch für IT-Fortgeschrittene ist am ehesten Windows oder Linux geeignet. Eine allgemein gültige Aussage kann aber nicht ohne weiteres getroffen werden. Genauere Systemanpassungen im Kernel Bereich sind z. B. bei Windows — im Vergleich zu Linux — wesentlich aufwendiger. Im Gegensatz dazu kann bei Linux das Problem auftauchen, dass kompliziertere Einstellungen den Anwender immer noch überfordern können und sehr viel Zeit auf das korrekte Einrichten des Systems verwendet werden muss. Welches von den beiden Betriebssystemen somit zu bevorzugen ist, sollte individuell anhand der jeweiligen Vor- und Nachteile des Systems und dem geforderten Anwendungsbereich entschieden werden. Dagegen spielt es für einen IT-Profi letztendlich keine Rolle, welches Betriebssystem er nutzt. Da diese Nutzergruppe über sehr hohes Fachwissen verfügt, hängt die Entscheidung wohl eher von persönlichen Präferenzen ab. 28 Alternative Betriebssysteme Glossar Die nachstehend erklärten Definitionen in diesem Glossar wurden weitestgehend aus [Schn98], [Wiki], [Yuk87] oder [Zila95] übernommen. AGP Der Accelerated Graphics Port (AGP) ist wie die Übersetzung schon sagt eine Hochgeschwindigkeits-Verbindung zwischen dem Mainboard Chipsatz bzw. Northbridge und der Computer-Peripherie. Der Port wird meistens allerdings mit einer Grafikkarte belegt. Assembler Ein Übersetzungsprogramm, das das Programmieren in Maschinensprache unterstützt. C Die Programmiersprache, in der der größte Teil des Betriebssystems UNIX geschrieben ist. Codec Als Codecs bezeichnet man Verfahren bzw. Programme, die Daten oder Signale digital codieren und decodieren. Beim direkten Umwandeln von einem Format in ein anderes (z. B. MP3 zu WMA) spricht man auch vom Transcodieren. Compiler Übersetzungsprogramm für in einer höheren Programmiersprache geschriebenes Programm in die Maschinensprache. CPU Abkürzung für Central Processing Unit“, Zentraleinheit eines Compu” ters. In Mikrocomputersystemen besteht die CPU aus einem einzigen Baustein, dem Mikroprozessor. GNU GNU ist ein rekursives Akronym von GNU’s Not UNIX und bezeichnet das im Rahmen des GNU-Projekts in Entwicklung befindliche, vollständig freie Betriebssystem. Es wird mit dem Ziel entwickelt, eine vollständig freie Alternative für UNIX zu bieten, und steht unter der GNU General Public License (GPL). Es besteht aus dem Mach Microkernel, den dazugehörenden Services, die mit dem Namen Hurd bezeichnet werden, und der weiteren Software des GNU-Projekts. GNU bezeichnet das volle Betriebssystem, das vom GNU-Projekt entwickelt wird. Es umfasst alle Bestandteile des Systems. Diese Bestandteile gliedern sich wiederum in GNU Mach“, GNUHurd“ und die GNU Software“. ” ” ” GPL Die GNU General Public License (GPL) ist eine von der Free Software Foundation herausgegebene Lizenz für die Lizenzierung freier Software. GUI GUI steht für Graphical User Interface, was wörtlich übersetzt graphische Benutzerschnittstelle bedeutet. In der Softwareergonomie wird es jedoch in der Regel treffender als graphische Benutzungsschnittstelle oder MenschMaschine-Schnittstelle bezeichnet. Hierarchische Struktur Das Verzeichnis der Dateien ist hierarchisch strukturiert: Es gibt ein Hauptverzeichnis, das Verzweigungen zu Unterverzeichnissen enthält, die selbst wieder Verzweigungen zu Unterverzeichnissen enthalten können usw. Der Name einer Datei ist somit erst dann eindeutig bestimmt, wenn der gesamte Pfadname, also der Name der Datei mit allen vorhergehenden Verzeichnisnamen, angegeben wird. GLOSSAR 29 Ring Der Ring (auch Domain genannt) bezeichnet im Umfeld der BetriebssystemProgrammierung und des Multitaskings eine Privilegierungs- bzw. Sicherheitsstufe eines Prozesses. Diese schränkt den Prozess in dem auf der CPU nutzbaren Befehlssatz und Speicherbereich ein. SATA2 Serial ATA (SATA) ist ein hauptsächlich für den Datenaustausch zwischen Prozessor und Festplatte entwickelter Datenbus. SATA2 Festplatten (in Deutschland oft als SATA/300 Festplatten bezeichnet) erreichen bei der Datenübertragung eine wesentlich höhere Geschwindigkeit als die normalen SATA1 Festplatten. Scheduler Der Scheduler ist die Komponente im Betriebssystem, die für die Realisierung der mittel- und langfristigen Prozess- und Prozessorverwaltung zuständig ist und die in Verbindung mit dem Dispatcher die Abstimmung zwischen kurz- und mittel- bzw. langfristigen Strategien zur Betriebsmittelvergabe durchführt. Scheduling Ist ein Verfahren, um den Prozessor die einzelnen in Ausführung befindlichen Programme abwechselnd zuzuteilen, so dass eine quasigleichzeitige Verarbeitung der Programme stattfinden kann. SCSI Die Abkürzung SCSI steht für Small Computer System Interface und ist ein standardisierter Bus zur Kopplung von Rechnern mit Peripheriegeräten wie Festplatten, Scannern, Druckern usw. Shell Die Shell (Schale) ist ein Programm, das die an ein System gegebenen Kommandos interpretiert und diese dann in einer Form an den Computer weiterleitet, dass er sie verstehen“ kann. Im Grunde ist die Shell auch ” eine höhere Programmiersprache, denn es ist auch möglich, Befehlsfolgen (Shell-Prozeduren) zu gebrauchen, deren Ablauf z. B. auch durch Verzweigungen bestimmt sein kann. Thread Ein Ausführungskontext, der unabhängig geplant wird, sich aber mit anderen Threads einen gemeinsamen Adressraum teilt. 30 Alternative Betriebssysteme Literaturverzeichnis [Cyb1] Cyperport. Betriebssysteme - Preise. URL: http://www.cyberport. de/default/173/36/0/0/betriebssysteme.html (Stand: 26.01.2006) [Cyb2] Cyperport. Betriebssysteme - Schulversionen - Preise. URL: http://www.cyberport.de/default/38/8/0/0/schulversionen. html?catalogView=catalogSpecials (Stand: 08.03.2006) [Kao05] Kao:Betriebssysteme. URL: http://wwwcs.uni-paderborn.de/cs/ag-kao/de/teaching/ss05/ bs1/script/BS_SS05_kap1_2seiten.pdf (Stand: 10.03.06) [Mic06] Microsoft - Partner. URL: http://www.microsoft.com/partner/programm/pw/es.mspx (Stand: 24.01.2006) [ScUW98] Schneider, Hans-Jochen/UWE-Gruppe: Lexikon Informatik und Datenverarbeitung, R. Oldenbourg Verlag, München, Wien, 4. Auflage, 1998 [Sta03] Stallings, William: Betriebssysteme, Prinzipien und Umsetzung, Pearson Studium, München, 4. Auflage, 2003 [Tan02] Tanenbaum, Andrew S.: Moderne Betriebssysteme, Pearson Studium, München, 2. Auflage, 2002 [Wiki] ikipedia - die freie Enzyklopädie. http://de.wikipedia.org/wiki/Hauptseite Stand: 12.03.2006 [Wiki1] Wikipedia - die freie Enzyklopädie, Ring(CPU). URL: http://de.wikipedia.org/wiki/Ring_%28CPU%29 (Stand: 08.03.2006) [Wiki2] Wikipedia - die freie Enzyklopädie, BSD-Daemon. URL: http://de.wikipedia.org/wiki/BSD_Daemon (Stand: 08.03.2006) [Yuk87] Yukari, Tosiyatsu L.: UNIX für Führungskräfte - Ein umfassender Überblick, Springer-Verlag, Berlin, 1987 [Zil95] Zilahi-Szabó, Miklós G.: Kleines Lexikon der Informatik und Wirtschaftsinformatik R. Oldenbourg Verlag, München, Wien, 1995 31 32 Alternative Betriebssysteme Thema 2 Alternative Betriebssysteme Gründe für einen Wechsel von Linux zurück auf Windows Haoyu Liang, Ning Deng 2.1 Aufgabenstellung Ziel dieser Arbeit ist herauszufinden, warum viele Unternehmen und Stadtverwaltungen in der letzten Zeit nicht mehr Windows, sondern den kleinen Pinguin auf dem Bildschirm sehen wollen, warum später viele von ihnen wieder zurück auf Windows gewechselt haben und welche Betriebssysteme für welche Unternehmen schließlich geeignet sind. 2.2 Betriebswirtschaftliche Einbindung Heutzutage ist es unvorstellbar, dass einem Unternehmen keine IT-Abteilung oder kein EDV-Berater zur Verfügung steht. Von Design über Vertrieb, Produktion, Logistik, bis zu Buchhaltung und Controlling spielt das Betriebssystem für ein Unternehmen eine zentrale Rolle. Der Computer ist seit langem nicht mehr nur eine Rechenmaschine. Er und die auf ihm installierte Software unterstützen jetzt den ganzen betrieblichen Prozess eines Unternehmens. Ohne sie ist ein moderner Betrieb im heutigen Wirtschaftsleben keinesfalls wettbewerbsfähig. Gleichzeitig verursacht der Aufbau einer EDV-Abteilung, insbesondere die Entwicklung eines geeigneten Betriebssystems aber auch Kosten. Sowohl Unternehmen als auch öffentliche Verwaltungen halten eine möglichste große Leistung mit möglichsten niedrigen Kosten für ihr Ziel. Für ihre Gewinnmaximierung ist deswegen die Frage entscheidend, wie man die Kosten des von ihnen verwendeten Betriebssystems, wie z. B. Softwarekosten, Wartungskosten und Managementkosten reduzieren kann. In den vergangenen zehn Jahren sind neben Windows33 34 Alternative Betriebssysteme System viele neue Betriebssysteme (Linux, OpenBSD usw.) entstanden, die im Vergleich zum Windows vor allem relativ günstige Anschaffungskosten haben. Was für Unternehmen und öffentliche Verwaltungen besonders wichtig ist, ist die Sicherheit der Betriebssysteme. Wenn die Planung der Absatzforderung einfach von Konkurrenten vom Server entwendet werden könnte oder wenn ein paar Steuererklärungen im Server des Finanzamts verschwinden würden, wäre es außerordentlich teuer. Wie kann man Sicherheit verstehen? Wie sicher sind die verschiedenen Betriebssysteme? Was für ein Betriebssystem ist geeignet für uns? Solche wichtigen Fragen versuchen wir in dieser Arbeit zu beantworten. 2.3 Einleitung Das Betriebssystem ist ein Teil der Systemsoftware eines PCs oder Servers, der für die Ausführung von Anwendungsprogramme auf der Hardware notwendig ist. Die meisten Betriebssysteme, die heute zur Verfügung stehen, haben eine grafische Oberfläche, und mit deren Hilfe der Benutzer auf einfache Art und Weise weitere Programme aufrufen kann. Derzeit ist Windows von der Firma Microsoft das wohl gängigste und bekannteste Betriebssystem. Innerhalb von 20 Jahren hat Bill Gates mit seinen Mitarbeitern eine Reihe unterschiedlicher Versionen (Win95, Win98, Win2000, WinXP, WinNT, Win2003 usw.) auf den Markt gebracht, die im Wesentlichen untereinander kompatibel sind. Neben Windows existieren noch viele andere Betriebssysteme, wie z. B. Linux, Unix, OS/2, BSD, BeOS, die sich teilweise erheblich von Windows unterscheiden. Der größte Unterschied liegt darin, dass es sich bei Windows um ein kommerziell vertriebenes Produkt handelt, welches sich vor allem im Bereich der Wirtschaft und Industrie durchgesetzt hat. Warum hat sich nur Windows am weitesten verbreitet? Dafür gibt es zwei Gründe: Die sehr gute Hardwareunterstützung und die technische Unterstützung durch den Produzenten Microsoft. Deswegen war Windows über eine lange Zeit fast unbesiegbar, vor allem im Bereich der Arbeitsstationen und Heimcomputer. Seit einigen Jahren treten die alternativen Betriebssysteme im Bereich der Server verstärkt in Erscheinung. Sie sind normalerweise kostengünstiger, leistungsfähiger und der Quelltext ist offen zugänglich. Dies bietet viele Vorteile und daher setzen viele Unternehmen heute auf Linux, BSD und Unix. Linux ist ein Multitasking- und Multiuser-Betriebssystem, das von Linus Torvalds (Finnland) und vielen anderen Entwicklern weltweit entwickelt wird. Fast alle Funktionen, die Windows bietet, kann man auch in Linux finden. Heutzutage werden viele verschiedene Distributionen von Linux von mehr als zehn Millionen Anwender in Europa, Amerika und Asien benutzt. Die Benutzergruppe besteht aus privaten Anwendern, Universitäten, Forschungszentren und kommerziellen Anwender wie Klein- und mittelständische Unternehmen (KMU). Die bekanntsten Distributionen, die auf dem Markt zur Verfügung stehen, sind wohl Debian GNU/Linux, SUSE Linux und Red Hat Linux. Gründe für einen Wechsel von Linux zurück auf Windows 2.4 2.4.1 35 Vorteile von Linux gegenüber Windows Offenheit und Flexibilität von Linux Der größte Unterschied zwischen Windows und Linux ist die Offenheit des Quellcode. Unter dem Quellcode (auch Quelltext genannt) versteht man den für Menschen lesbaren und in einer Programmiersprache geschriebenen Text eines Computerprogrammes. Während Microsoft erst 2005 versprochen hat, dass sie einen Teil des Windows-Quellcode veröffentlichen werden, ist der Quellcode von Linux seit Anfang an für alle Anwender offen. Jeder kann den Quellcode überprüfen und damit können die kleinsten Fehler innerhalb kurzer Zeit gefunden werden. Außerdem sichern offene Quellen die Anpassungsfähigkeit des Linux-Systems an die verschiedenene Bedüfnisse und die Benutzer können den Code eines Werkzeugs beliebig erweitern und einsetzen. Somit können sie die beste Leistung des Programms erhalten. 2.4.2 Kosten Für Linux ist keine Lizenzgebür zu bezahlen, egal ob zehn oder tausend Installationen oder Benutzer — man zahlt lediglich für eine CD. Viele LinuxDistributionen sind sogar gratis und können über das Internet heruntergeladen werden. Diejenigen, die nicht kostenlos sind, kosten trotzdem viel weniger als Windows. 2.4.3 Sicherheit Ein populäres Argument für Linux, das wohl zum Umstieg von Windows auf Linux führt, besteht darin, dass es momentan für Linux deutlich weniger Viren gibt. Ein nicht abzustreitender Grund dafür ist, dass Linux heutzutage noch zu wenig weit verbreitet ist, um für Virenschreiber interessant zu sein. Allerdings gibt es auch einige Aspekte, die Linux grundsätzlich als weniger virenanfällig erscheinen lassen. Zum Beispiel können im schlimmsten Fall nur private Dateien gelöscht werden, nicht aber die gesamten Systemdateien. 2.4.4 Stabilität In der Linux-Welt läuft eine ganz andere Release-Politik im Vergleich zum Windows. Programme werden schon in sehr frühen, fehleranfälligen und nicht vollständigen Versionen freigegeben, während ein Betriebssystem von Microsoft eine Testphase durchläuft, ehe es der Öffentlichkeit präsentiert wird. Der Vorteil dieser Politik ist, das Freigeben und Offenlegen des Produktionsprozesses die Teilnahme von anderen Benutzern ermöglicht. Sie können frühzeitig mögliche Fehler finden und neue Funktionen schaffen. Im Endeffekt arbeiten daher viel mehr Programmier an einem Linux-Programm als bei Windows. 36 2.5 2.5.1 Alternative Betriebssysteme Können Unternehmen wirklich von Linux profitieren? TCO-Vergleich von Linux und Windows Unter Total Cost of Ownership (TCO) versteht man ein Berechnungsverfahren, das in der Mitte der 80er Jahren von Consultants der Unternehmensberatung Gartner entwickelt wurde. Der Ansatz kann Verbrauchern und Unternehmen helfen, alle anfallenden Kosten von Investitionsgütern (insbesondere in den IT Branchen) wie beispielsweise Software und Hardware abzuschätzen. Die Idee liegt darin, eine Abrechnung zu erhalten, die nicht nur die Anschaffungskosten enthält, sondern alle Aspekte der späteren Nutzung (Schulungskosten, Kosten für Reparatur und Wartung) der betreffenden Komponenten. Somit können bekannte Kostentreiber oder auch versteckte Kosten möglicherweise bereits im Vorfeld einer Investitionsentscheidung identifiziert werden. In den IT Branchen der Unternehmen besteht TCO meistens aus den folgenden vier Teilen Hardwarekosten: In dieser Arbeit sprechen wir im Rahmen der Hardwarekosten von den Anschaffungskosten der verschiedenen Server (Applikationsund Daten- Server, Dokument- und Drucker-Server, Web-Server, InternetServer, Mail-Server)und von den Arbeitsplätzen. Softwarekosten: Softwarekosten bestehen aus den Kosten für die Anschaffung von Betriebssystemen, aus Kosten für die Datenbanksoftware, Nachrichtenund Gruppensystemkosten und schließlich Entwicklungskosten von interner Software. Managementkosten: Schulungskosten, IT-Personalkosten und Wartungskosten sowie Kosten für die Unterstützung und Beratung durch Dritte bilden die Managementkosten. Heutzutage spielen Managementkosten eine immer wichtigere Rolle in TCO. Kosten für Downtime: Immer wichtiger werden auch die so genannten Kos” ten für Downtime“, diejenigen Kosten, die durch das Ausfallen des Servers auf Grund von Virusattacken oder durch Wartungen verursacht werden. Diese Kosten können planmäßige oder unplanmäßige Kosten sein. Aufgrund des technischen Fortschritts wird Hardware seit zehn Jahren immer günstiger, weshalb der Anteil der Hardwarekosten an TCO mit der Zeit immer kleiner wurde und wird. Vor acht bis zehn Jahren war der Anteil der Softwarekosten an TCO ziemlich groß, aber heutzutage nimmt auch dieser Anteil langsam ab. Laut einer Studie des chinesischen Forschungsinstitut CCW Research betragen die Softwarekosten nur 25% der Gesamtkosten an TCO (siehe Abbildung 2.1). Darunter liegt der Anteil der Anschaffungskosten für Betriebssysteme (3,8%), der Anteil der Entwicklungskosten von interner Software beträgt 2,1%, der Anteil von Kosten für Datenbank-Software und Nachrichten- sowie Gruppensystemkosten betragen jeweils 15,7% und 3,4%. Hardwarekosten, Softwarekosten und Managementkosten sind direkte Kosten, die Kosten für Downtime sind hingegen indirekte Kosten. Einige Experten sind Gründe für einen Wechsel von Linux zurück auf Windows 37 der Meinung, dass der Anteil von Managementkosten und die Kosten für Downtime an den TCO immer größer wird und dass die Managementkosten die anderen drei Kosten dominieren werden. In den USA liegt der Anteil der Managementkosten an TCO schon seit mehreren Jahren bei 60%-70%. Die Komplexität von Betriebssystemen hat auch einen signifikanten Einfluss auf die Höhe der TCO. Je mehr Betriebssysteme verwendet werden, desto höher sind die TCO. Wenn sich Unternehmen für mehrere Betriebssysteme innerhalb ihrer IT-Strukturen entscheiden, müssen sie auch bereit dazu sein, tiefer in die Tasche zu greifen. Deswegen sollten sich die Unternehmen vor dieser Entscheidung gut überlegen, was für eine IT-Struktur bezüglich des eigenen Unternehmensziels und der Fähigkeiten des IT-Personals geeignet ist. Komplexität der IT-Struktur Anwendung von einem Betriebssystem Anwendung von zwei Betriebssystem Anwendung von drei Betriebssystem TCO 146.347 174.058 251.038 Wachstum der Kosten 18,9% 71,5% Tabelle 2.1: Komplexität der IT-Struktur und TCO Im Jahr 2005 führte die Yankee-Group (ein amerikanisches Forschungsinstitut) einen unabhängigen TCO-Vergleich mit Linux und Windows durch. Insgesamt wurden 550 nordamerikanische Unternehmen über die Kostenunterschiede von Windows und Linux befragt. 88% der Unternehmen waren der Meinung, dass Qualität, Leistung und Verlässlichkeit von Windows-Servern entweder gleich oder besser als die von Linux-Servern ist. Dies ist auch gültig unter der Voraussetzung, dass Linux kostenlos im Internet erhältlich und frei modifizierbar ist. Die Studie der Yankee-Group zeigt außerdem, dass 67% der befragten Unternehmen Windows beim nächsten NOS (Network Operating System) Upgrade 38 Alternative Betriebssysteme weiter benutzen wollen. Nur 25% der befragten Unternehmen haben die Absicht, Linux als Betriebssystem einzusetzen. 33% der befragten Unternehmen haben sich zu einem parallel laufenden Betriebssystem mit Linux und schon bestehender Windows entschieden (siehe Abbildung 2.2). Eine kleine Überraschung hält der Vergleich der Erholungszeit bereit. Im Vergleich zum Linux-Server brauchen IT-Ingenieure bei Windows-Server 30% weniger Zeit, um Windows-Server bei Sicherheitsausfällen zu restaurieren, geben die befrageten Unternehmen an. In fünf von sechs Bereichen — Dokument-Server, Applikations-Server, Datenbank-Server, Web-Server und Benutzer-System — ist die Erholungszeit für WindowsServer geringer als die für Linux Server. Nur im Bereich der Domänenkontrolle können sich Linux-Server schneller erholen als Windows-Server. Die größten Distanzen liegen in den Bereichen Dokument-Server und Web-Server. IT-Ingenieure brauchen für Linux durchschnittlich 18,34 resp. 19,05 Stunden, um diese beide Server zu restaurieren, während sie für Windows nur 12,07 resp. 14,56 Stunden brauchen (siehe Abbildung 2.3). Im vergleich zu Windows weist Linux ein sehr gutes Ergebnis beim Vergleich der Kosten für Dowmtime auf. Die befragten Unternehmen geben an, dass die Kosten für Downtime von Windows viel höher liegen (3 bis 4 Mal) als die von Linux. Die größte Distanz liegt im Bereich der Applikations-Server. Dabei betragen die durchschnittlichen stündlichen Kosten für Windows-Server 5.624,49 Dollar, während diese Kosten für Linux-Server nur 1.168,05 Dollar betragen (siehe Abbildung 2.4). Linux ist nicht kostenfrei, genau wie Windows es kommt zu Anschaffungskosten und späteren Managementkosten. Software-Unternehmen wie z. B. Red Hat und Novell verlangen außerdem Gebühren für die technische Unterstützung. Die ITPersonalkosten, Schulungskosten und Kosten für Werkzeuge und Unterstützung Gründe für einen Wechsel von Linux zurück auf Windows 39 40 Alternative Betriebssysteme durch dritte Parteien sind entweder gleich oder höher als dieselben Kosten für Windows. Beim Vergleich der Kosten für Downtime ist Linux der Gewinner. 2.5.2 Linux und Windows: Welches System ist sicherer? Immer wenn wir von der Sicherheit der Betriebssysteme reden, verfallen vielen Computerbenutzern auf den Gedanken, dass Linux viel sicherer als Windows ist, obwohl viele von ihnen Linux noch nicht einmal auf ihren Rechnern installiert haben. Wir müssen uns hier fragen: Ist Linux wirklich sicherer als Windows? Um dies zu beantworten, stellen wir zunächst den Ablauf von Sicherheitslücken dar. • Die Offenlegung von Sicherheitslücken • Vorbereitung der Patches von Software-Unternehmen • Attacke auf Exploits mit den von Hackern entwickelten Programmen • Ende der Attacken mit der Anwendung geeigneter Patches Für die Software-Unternehmen reicht es weiterhin nicht aus, Patches schnell auszugeben. Es gibt allgemein drei wichtige Kriterien, um die Sicherheit von Betriebssystem zu beurteilen: Empfindlichkeit: Alle Plattform haben Sicherheitslücken, absolute Sicherheit existiert nicht. Wichtig ist aber, wie schnell die Softwareingenieure die Lösungen finden können, nachdem die Sicherheitslücken veröffentlicht werden. Relative Sicherheit: Wie schlimm sind die Plattform-Probleme? Der Bug, der zum Beispiel einen Hacker die komplette Kontrolle des Servers erlangen lässt, ist viel schlimmer als der Bug, der nur den Highscore von Spielen verändert. Gründlichkeit: Dabei geht es um die Fragen, wieviel Prozent der Sicherheitslücken korriert sind und wie nahe die Plattform einem perfekten“ ” Zustand ist. Das Maßsystem zum Qualifizieren der Sicherheit Forrester (ein amerikanisches Forschungsinstitut) hat ein Maßsystem mit vier Metriken erstellt, wobei zwei Metriken sich nach Empfindlichkeit“ orientieren ” und die anderen zwei jeweils nach Relative Sicherheit“ und Gründlichkeit“. ” ” Vier Distributionen, für Linux Red Hat, Debian, SUSE und MandrakeSoft sowie Windows wurden zum Sicherheit-Vergleich ausgewählt. Gesamte Tage unter Risiko“: Gesamte Tage unter Risiko“ misst, wie vie” ” le Tage nach der ersten Offenlegung der Sicherheitslücken die Softwareingenieure aus den fünf Software-Unternehmenen die Lösungen finden konnten. Gründe für einen Wechsel von Linux zurück auf Windows 41 Tage unter Risiko bei verschiedenen Distributionen“: Tage unter Ri” ” siko bei verschiedenen Distributionen“ vergleicht die Empfindlichkeit der verschiedenen Linux-Lieferanten. Linux-Lieferanten bündeln den Code von vielen Bezugsquellen, d. h. es kann durchaus zu Verzögerungen kommen, die zwischen Patchesausgabe für die speziellen Komponenten und Patchesausgabe in einer neuen Distribution liegt. Tage unter Risiko bei ver” schiedenen Distributionen“ kalkuliert die Zeit zwischen erster Offenlegung der riskanten Lücken vom Komponenteninhaber und erster Korrektur der Sicherheitslücken seitens der Software-Unternehmen. Anteil der hoch riskanten Sicherheitslücken“: Um die relative Sicher” heit vergleichen zu können, verwenden wir die von amerikanischer Regierung angesetzte Kriterien National Institutes for Standards and Tech” nology’s (NIST) ICAT project“. Nach ICAT werden die Sicherheitslücken als hoch riskant gekennzeichnet, wenn sie (1) den fernen Angreifer in das System eindringen lassen, (2) den lokalen Angreifer die komplette Kontrolle erhalten lassen, oder (3) wenn Computer Emergency Response Team Coordination Center (CERT/CC) eine Warnung ausgibt. Festgelegte Sicherheitslücken:“ Festgelegte Sicherheitslücken“ orientiert ” ” sich nach Gründlichkeit“. Sie gibt an, wieviel Prozent der Sicherheitslük” ken von der fünf Software-Unternehmen korrigiert worden sind. Schlussfolgerung Um die Sicherheit der Plattform von den fünf Lieferanten zu beurteilen, sammelte Forrester die Daten über die Sicherheitslücken in einem Zeitraum von 01. Juni 2002 bis 31. Mai 2003. Die Ergebnisse unterscheiden sich von dem, was sich viele Computerbenutzer vorgestellt haben. • Microsoft zeigt die wenigsten Gesamten Tage unter Risiko“. 25 ” Tage zwischen erster Offenlegung der Sicherheitslücken und Ausgabe der Patches ist das beste Ergebnis im Vergleich zu den anderen vier Firmen. Alle 128 Sicherheitslücken, die innerhalb von 12 Monaten in Windows offengelegt wurden, wurden von Microsoft adressiert. Allerdings hat Microsoft noch einen langen Weg vor sich: 67% der Sicherheitslücken von Windows werden von ICAT als hoch riskant klassifiziert. Das ist das schlechte Ergebnis aller fünf Firmen (siehe Abbildung 2.5). • Red Hat gewinnt bei relativer Sicherheit und Gründlichkeit. Mit 56% der als hoch riskant gekennzeichneten Sicherheitslücken hat der bekannteste Linux-Hersteller Red Hat bei relativer Sicherheit“ gewonnen. ” Red Hat erhielt auch eine gute Note beim Gründlichkeit-Vergleich: 228 von 229 Sicherheitslücken wurden korrigiert, nur wenig Abstand zu Microsoft. Hinter Debian erhielt Red Hat mit 47 Tagen (siehe Abbildung 2.6) die zweibeste Note bei Tage unter Risiko bei verschiedenen Distributionen“. ” • Debian erhielt die wenigensten Tage unter Risiko bei verschie” denen Distributionen“. 57 Tage für Gesamte Tage unter Risiko“ und ” 32 Tage für Tage unter Risiko bei verschiedenen Distributionen“, das ist ” 42 Alternative Betriebssysteme das beste Ergebnis in der Linuxwelt im Bereich Empfindlichkeit“. Mittler” weile sind nur 57% der Sicherheitslücken als hoch riskant gekennzeichnet; es ist schlimmer als Red Hat, aber besser als bei anderen Distributionen. Allerdings muss Debian seine Gründlichkeit erheblich verbessern: Es gibt insgesamt 286 Sicherheitslücken und nur 96.2% davon sind korrigiert. Allgemein gesehen kann Debian nur den dritten Platz erhalten. • MandrakeSoft verlierte bei Gesamte Tage unter Risiko“. 82 ” Tage ist das schlechteste Ergebnis beim Vergleich von Empfindlichkeit“, ” aber MandrakeSoft erhielt gutes Ergebnis bei relative Sicherheit“: Nur ” 60% der Sicherheitslücken sind als hoch riskant gekennzeichnet. Außerdem hat MandrakeSoft 197 von 199 ihre Sicherheitslücken korrigiert. • SUSE erreichte ein gutes Ergebnis in der Kategorie Gesamte ” Tage unter Risiko“, nämlich 74 Tage unter Risiko. Jedoch verliert SUSE bei alle anderen Vergleichen: 63% der Sicherheitslücken werden von ICAT Gründe für einen Wechsel von Linux zurück auf Windows 43 als hoch riskant gekennzeichnet. Außerdem hat SUSE nur 97,7% seiner Sicherheitslücken korrigiert. SUSE hat noch einen langen Weg vor sich. Mittlerweile hat Forrester ein paar Vorschläge für verschiedene Kundengruppen gemacht. • Wählen Sie Debian oder Microsoft aus, wenn Sie Sicherheitsupdates für wichtig halten. Die beiden Software-Unternhemen erhalten sehr gute Ergebnisse beim Vergleich der “Empfindlichkeit”. Die Firmen, die Windows installiert haben, müssen nicht immer sofort an Umstieg denken, wenn negative Sicherheitsvorfälle passieren. Sie sollten stattdessen aufmerksam den monatlichen Sicherheitsreport von Microsoft verfolgen und damit keine wichtigen Patches verpassen, um so ihre Betriebssysteme “gesund” halten. • MandrakeSoft, Microsoft und SUSE sind keine schlechten Alternativen, wenn Sie ein Gleichgewicht zwischen Sicherheit und Installationsleichtigkeit erreichen wollen. MandrakeSoft, Microsoft und SUSE sind für viele Computerbenutzer, die wenige Erfahrungen haben, sehr einfach zu installieren, zu patchen und zu benutzen. Früher hatten MandrakeSoft und SUSE im Hinblick auf die Nutzerfreundlichkeit und Einfachheit noch Nachteile, haben sich aber Schritt für Schritt verbessert, und viele Computerbenutzer haben diese Änderungen bereits anerkannt. • Microsoft oder Red Hat sind die beste Kandidaten, wenn Sie den Nutzen Ihrer Betriebssysteme bezüglich Sicherheit und Anwendungsleichtigkeit maximieren wollen. Wenn Ihnen Fähigkeiten zum Validieren und Testen von Patches fehlen, ist der direkte Auto-UpdateService die beste Alternative. Hierdurch können automatisch Updates herunter geladen und ausgeführ werden. Microsoft und Red Hat bieten seit langem solch einen Auto-Update-Service an, der bisher vielen Kunden erfolgreich geholfen hat. 44 2.6 2.6.1 Alternative Betriebssysteme Beispiele Das Landratsamt im Kreis Bergstraße verabschiedet sich von Linux Jahrelang arbeitete das Landratsamt im Kreis Bergstraße mit einer äußerst heterogenen IT-Infrastruktur. Dabei nutzten die Mitarbeiter sehr unterschiedliche Fachanwendungen auf verschiedenen Betriebssystemen und Serverplattformen. Novell Netware, Microsoft Windows NT 4.0 oder Microsoft Windows 2000 Server sind eingesetzt, außerdem hatten sie noch eine AS400 von IBM für ein Fachverfahren bei der Baugenehmigungsbehörde im Einsatz sowie je einen Linux-Server in zwei Außenstellen. Aus diesem Grund traten immer verschiedenen Schnittstellen- und Kommunikationsproblem auf. Viele Dokumente mussten aufwendig konvertiert werden, da Schnittstellen zwischen verschiedenen Anwendungen fehlten; immer wieder wurden Dokumenten mit unterschiedlichen Formaten verschickt, die aber nirgendwo weiter verarbeitet werden konnten. Mittlerweile entstand auch sehr große Unzufriedenheit bei den rund 900 Mitarbeitern, weil sie mit unterschiedlichsten Systemen und Verfahren arbeiten mussten. Ende 2003 modernisierte das Landratsamt seine IT-Infrastruktur von Grund auf. Der Microsoft Exchange Server 2003 wurde als neuer Plattform eingeführt, zur Absicherung eines Bürgerdienstes entschied sich das Landratsamt für den Microsoft Internet Security & Acceleration (ISA) Server 2004 als Firewall, daneben ersetzte ein weiterer ISA Server 2004 den zuvor installierten Linux-basierten Proxyserver. “Der Umstieg auf Microsoft lohnt sich”, sagt Schäfer, IT-Beauftragter in der Organisationsabteilung Sachgebiet EDV des Landratsamtes im Kreis Bergstraße. Microsoft hat den Mitarbeitern vom Landratsamt einen Kurs angeboten, dort haben sie die Konfigurationsmöglichkeiten des ISA Server kennen gelernt, “ISA Server sind viel leichter zu konfigurieren als Linux-Systeme, sollten hingegen bei Linux Nutzerregeln geschaffen werden, war das immer mit viel Aufwand verbunden”, betont Schäfer. Besonders gut kam der Umstieg vom Linuxbasierten iMAP-Mailsystem mit Microsoft Outlook Express auf Exchange und Microsoft Office Outlook 2003 an.“Die Zufriedenheit der Mitarbeiter steigt, weil man mit Exchange und Outlook einfach viel intuitiver arbeiten und mehr Funktionen nutzen kann”, sagt Schäfer. Obwohl es im alten Mailsystem auch Groupware-Funktionalitäten gab, war ein Web-Frontend dazu nötig, was aber sehr umständlich war. Die Mitarbeiter können heute mit Outlook alles konfigurieren, was über den Exchange Server laufen soll. Außerdem bietet Exchange Server viele standardisierte Möglichkeiten für Zugriffe von der Client-Seite an. Mit Linux ist es zwar auch möglich, aber es ist zumindest heute noch immer mit viel höherem Aufwand verbunden. Mit Hilfe der Microsoft-Lösung wurden die Schnittstellen zu den rund 20 Fachverfahren optimiert, gleichzeitig wurde die Kommunikation mit anderen Behörden und Einrichtungen viel einfacher. Unzufriedenheit und Beschweren sind sehr selten aufgetaucht, und diese hat Arbeitseffizienz deutlich erhöht. Gründe für einen Wechsel von Linux zurück auf Windows 2.6.2 45 Die Wüstenrot & Wüttembergische AG stellt 18500 PC-Arbeitspläze auf Windows XP Professional um und standardisiert so ihre heterogene IT-Landschaft Die Wüstenrot & Württembergische AG ist im Jahr 1999 durch den Zusammenschluss von Wüstenrot und der Württembergischen Versicherung entstanden. Durch die Firmenfusion entstand eine heterogene IT-Landschaft mit unterschiedlich ausgestatteten PC-Arbeitsplätzen. Neben Windows 2000 waren noch fünf unterschiedliche Fernwartungsverfahren und vier Softwareverteilungssysteme im Einsatz. Verschiedene Betriebsverfahren bei der Administration, der Verteilung von Software und der Wartung verursachte große IT-Kosten. Um ihre heterogene IT-Landschaft zu standardisieren, hat die Wüstenrot & Wüttembergische AG das Projekt Windows XP Konzern-Client“im Juli 2002 ” durgeführt. Alle 18.500 PC-Arbeitspläze werden auf Windows XP Professional umgestellt. Am Anfang ist auch das Open-Source-Betriebssystem Linux in Betracht gezogen worden, aber schnell aus Kostengrund wieder ausgeschieden. Die Informatik GmbH [W&W] hat sich zum Ziel gesetzt, das IT-Budget von rund 180 Millionen Euro zu reduzieren, mit Linux ist dieses Ziel aber sehr schwer zu erreichen. Bei 18.500 Clients und 600 Anwendungen im Konzern rechnet ” sich der Umstellungsaufwand auf Linux wirtschaftlich nicht“, sagt Projektleiter Buchthal. Außerdem übernehmen 1200 Microsoft Windows XP-Rechner in den Außendienstagenturen Serveraufgaben für Datei- und Druckdienste. Mit Win” dows XP stellen wir unseren Kollegen im Konzern die modernste Technologie zur Verfügung, mit Windows Server 2003 vereinfachen wir den IT-Betrieb und reduzieren so die IT-Kosten erheblich. Das bedeutet langfristige Zukunftsfähigkeit und den Ausbau von Wettbewerbsvorteilen“, sagt Klaus-Rüdiger Willer, Geschäftsführer der konzerneigenen IT-Tochter W&W Informatik GmbH. Als Desktop-Alternative entschied sich das Projektteam für eine Lösung auf Basis von Windows XP inklusive kompletter Hardwareerneuerung wegen in Kürze absehbaren Release-Wechsels von vorher genutztem Windows 2000. Für jeden Arbeitsplatz stellt das Projektteam eine Basisausrüstung zusammen: einen Client mit Windows XP Professional, Microsoft Internet Explorer, Virenscanner, Fernwartung und weiteren Applikationen. Hinzu kommen Zusatzmodule für Hardware (wie Scanner, ISDN-USB-Karte), Software (wie MS Office 2003, Lotus Notes) und Konzernanwendungen. Weitere Optionen betreffen unter anderem den Druckeranschluss (Netzwerk oder lokal) und den Internetzugang (ISDN oder DSL). Die Kostenschätzung bis 2008 ergab allein für das Kernprojekt ” Einsparungen von knapp zehn Millionen Euro. Vor allem die Vorhaltung alter Hardwarekomponenten sowie der Wartungs- und Umstellungsaufwand hätten die Kosten in die Höhe getrieben“, so Buchthal. 2.7 Fazit Als am weitesten verbreitete Betriebssysteme dauert der Wettbewerb zwischen Windows und Linux bestimmt noch sehr lang, und zwar in allen Breichen: Server, Desktop, Unternehmen, privaten Kunden, Öffentlichen Verwaltung usw. Seit einigen Jahren wird Linux immer stärker und die Linux-Produzenten wie z. B. Red Hat und SUSE haben erzielen inzwischen sehr gute Ergebnisse. Viele andere Software-Unternehmen wollen jetzt auch einsteigen. Es gbit schon eini- 46 Alternative Betriebssysteme ge Computer-Anbieter wie Lenovo, die ihre Rechner mit vorinstalliertem Linux zum Verkauf anbieten. Der Marktanteil von Linux nimmt daher drastisch zu: Im Jahr 2004 betrug der Marktantei der Linux-Server etwa 10% bei einem jährlichen Wachstum von 50%. Mittlerweile hat Microsoft auch den Druck von diesem Gegner wahrgenommen. Die Konkurrenz zwischen den beiden Softwaregiganten wird daher immer intensiver und die Kunden können auch davon profitieren. Für die Konsumenten spielen die Kosten und Sicherheit von Betriebssystem die wichtigste Rolle beim Auswahl des Betriebssystems. Die Studie der YankeeGroup zeigt auch, dass Linux und Windows jeweils eigene spezifische Stärken und Schwächen haben, die TCO und ROI (Return On Investment) eines Unternehmens beeinflussen können. Um die optimale Lösung herauszufinden und die unnötigen Probleme zu vermeiden, sollten die Unternehmen vor der Entscheidung eine ausführliche Kostenanalyse und Sicherheitsanalyse durchführen. Ansonsten ist es schwierig, die richtigen Entscheidungen zu treffen. Manche Unternehmen haben Windows durch Linux ersetzt, mussten aber später aus verschiedenen Gründen wie zum Beispiel hohe Schulungskosten, Wartungskosten bzw. Personalkosten wieder zurück auf Windows wechseln. Solche Vorgänge verursachen wieder zusätzliche Kosten, die eigentlich nicht nötig sind. Auf dieser Welt gibt es kein bestes Betriebssystem, es gibt nur das geeigneteste Betriebssystem. Literaturverzeichnis [Ber] Das Landratsamt im Kreis Bergstraße verabschiedet sich von Linux. http://www.microsoft.com/germany/kundenreferenzen/show_ cs_detail.asp?file=585860 [BS] Betriebssystem. http://de.wikipedia.org/wiki/Betriebssystem [Kosten] TCO Report von CCW Reserch 03. 2005 [Linux] Linux. http://de.wikipedia.org/wiki/Linux#Linux_als_Server [LinuxK] Computerwoche 27.07. 2005 München und Wien auf Linux-Kurs [SK] Computerwoche 07.07. 2005 SE Linux schliesst Sicherheitslc̈ken [Sicherheit] Forrester. Is Linux More Secure Than Windows? [TCOC] Yankee. http://download.microsoft.com/download/2/8/7/ 287fda62-1479-48b7-808c-87333312b93e/Yankee_TCO.pdf Application Infrastructure and Software Platforms-2005 North American Linux and Windows TCO Comparison, Part 1 [W&W] Die Wüstenrot & Wüttembergische AG stellt 18500 PC-Arbeitspläze auf Windows XP Professional um. http://www.microsoft.com/ germany/kundenreferenzen/show_cs_detail.asp?file=585796 47 48 Alternative Betriebssysteme Thema 3 Installation alternativer Betriebssysteme Dokumentation der Installation vier verschiedener Betriebssysteme Altanchimeg Aleksandr, Daniel Beiderweiden, Athanasios Kapsalis 3.1 3.1.1 Motivation Betriebswirtschaftliche Einbindung Technologische Entwicklungen haben bereits in der Vergangenheit zu einer Vielzahl neuer Möglichkeiten geführt. Weltweite Datennetze verbinden Unternehmen, öffentliche Einrichtungen und private Haushalte. Diese Entwicklungen haben auch den Markt für Betriebssysteme verändert. Dem heutigen Anwender steht eine große Menge unterschiedlicher Systeme zur Verfügung, die alle den Anspruch haben, ihm ein besonders hohes Maß an Nutzen zu erbringen. Ein Unternehmen oder eine Privatperson haben leichten Zugriff auf Informationen und die Systeme selbst. Daher kommt es immer häufiger zu der Überlegung, ein anderes Betriebssystem als das im Lieferumfang des Computers enthaltene Microsoft Windows XP zu verwenden. Es stellt sich also die Frage, welche Eigenschaften die Betriebssysteme mitbringen müssen, um sich am Markt behaupten zu können. Allgemein betrachtet hängt der Erfolg eines Produktes vor allem von den folgenden Eigenschaften ab: • Qualität • Design • Kosten und in ihrer Folge auch die Preisgestaltung (Forschungs- und Entwicklungskosten, Markteinführungskosten, Marketingkosten) • Werbung bzw. Bekanntheitsgrad und Image 49 50 Installation alternativer Betriebssysteme Letztendlich entscheidet aber die Zufriedenheit der Kunden über Erfolg und Misserfolg eines Produktes. In unserer Ausarbeitung nehmen wir als potentiellen Anwender ein sehr kleines Unternehmen an. Es ist unter anderem ein Selbständiger mit nur einer weiteren Arbeitskraft denkbar. In einem solchen Unternehmen ist oft der Geschäftsführer selbst für die Einrichtung und Wartung des Computersystems und damit auch des Betriebssystems zuständig. Da man nicht davon ausgehen kann, dass jeder Selbständige über umfassendes Computerwissen verfügt, kann von einem unerfahrenen Anwender ausgegangen werden. Dieser wird bei der Wahl eines Betriebssystems vor allem die im folgenden aufgeführten Attribute als wichtig erachten: • hohes Maß an Sicherheit • geringe Kosten (Beschaffung, Wartung, Schulung, Software) • einfache Installation • enthaltene Software • benutzerfreundliche Bedienung und Arbeitsoberfläche • Hilfestellungen im System und Support durch den Hersteller Bevor er eine Entscheidung für oder gegen ein bestimmtes System trifft, wird er gründlich Informationen sammeln und auswerten. Diese sind sehr schnell im Internet zu finden oder auf Verpackungen und in Fachzeitschriften. Genau an diesen Stellen versuchen die Hersteller, durch Werbung ihre Produkte bekannt zu machen. Sie versprechen, dass ihre Produkte über herausragende Qualität, einfachste Bedienung, längste Benutzbarkeit und anwenderfreundlichste Wartung verfügen. So sind zum Beispiel auf der Webseite des Windows Herstellers Microsoft diese Informationen zu finden: . . . Microsoft Windows XP lässt sich auch von weniger geübten Anwendern intuitiv bedienen . . . . . . Mit Microsoft Windows XP lassen sich mehrere Anwendungen problemlos nebeneinander ausführen . . . . . . Mit Windows XP sind unbeaufsichtigte Installationen flexibler handhabbar und alle Computer sowie ihre Benutzer können zentral verwaltet werden . . . . . . In Windows XP ist eine Reihe von Support-Angeboten enthalten, die sowohl dem Anwender als auch dem Call-Center das Leben erleichtern . . . Wichtig ist aus Sicht des potentiellen Anwenders nur eine einzige Frage: Erfüllen die Produkte tatsächlich das, was in der Werbung oder auf Webseiten mit Produktinformationen versprochen wird? Dokumentation der Installation vier verschiedener Betriebssysteme 3.1.2 51 Aufgabenstellung Im vorigen Abschnitt haben wir erläutert, dass sowohl aus Herstellersicht als auch aus Anwendersicht für den Verkauf/Kauf eines Betriebssystems Informationen über die Betriebssysteme wichtig sind. Die Beurteilung eines Betriebssystems ist ohne eine testweise Installation und Konfiguration nicht möglich. In diesem Zusammenhang besteht unsere zentrale Aufgabe in der Installation und Bewertung von Betriebssystemen. Mittels dieser Arbeit sollen die Hersteller auf auftretende Probleme und von ihnen nicht beachtete Fehler der eigenen Systeme aufmerksam gemacht werden. Weiterhin soll einem wie oben beschriebenen Modellanwender mit wenig Erfahrung bei der Administration von Betriebssystemen eine Hilfestellung hinsichtlich der Auswahl eines auf seine Bedürfnisse abgestimmten und geeigneten Betriebssystems gegeben werden. Bei Bedarf kann diese Arbeit ebenfalls als Unterstützung bei der Installation und Bereitstellung des ausgewählten Systems dienen. Da es nicht möglich ist, im Rahmen dieses Projektes alle am Markt befindlichen Betriebssysteme zu testen, musste eine zielgerichtete Auswahl getroffen werden. Ausgehend von den von uns getroffenen Annahmen über Anwender und Arbeitsumgebung sind vier Systeme unterschiedlicher Herkunft gewählt worden: • Suse Linux 10 • PC-BSD • Zeta • Microsoft Windows XP Bewerten möchten wir die verschiedenen Systeme anhand des Schwierigkeitsgrades der Installation, angebotener Hilfestellungen seitens der Hersteller und der Benutzerfreundlichkeit bei Installation, Konfiguration/Administration und Bedienung. Nach einer kurzen Einführung in das jeweilige System werden wir zu diesem Zweck die zur Installation notwendigen Schritte dokumentieren und auftretende Probleme inklusive eines Lösungsansatzes anführen. Zusätzlich ist für alle Betriebssysteme ein einheitlicher Testplan mit diversen Testfällen generiert worden, der Aussagen über das Arbeiten mit den Systemen möglich machen soll. Dieser Testplan beinhaltet grundsätzliche Anforderungen, die nach unserer Meinung von einem durchschnittlichen Anwender an ein Betriebssystem gestellt werden. 3.1.3 Betriebssystem als Produkt Laut Definition ist das Betriebssystem die Software, die den Betrieb eines Computers ermöglicht. Sie verwaltet die Ressourcen und steuert die Ausführung von Programmen. In Bezug auf unsere Arbeit ist das Betriebssystem als Produkt zu verstehen. Es besteht aus allen vom Hersteller mitgelieferten Komponenten. Mit einem Betriebssystem werden auch Software, Support und Handbücher verkauft. Das angebotene Produkt umfasst also viel mehr als nur das reine Betriebssystem. Für unsere Arbeit ist die Betrachtung aller im Umfang enthaltenen Komponenten notwendig. Die Hersteller gehen bei der Zusammenstellung ihrer Produkte unterschiedliche Wege. Der Umfang des Supports und des Handbuchs 52 Installation alternativer Betriebssysteme variieren ebenso stark wie die Menge der mitgelieferten Software. Die Qualität eines Betriebssystems hängt demnach auch von Faktoren ab, die mit dem reinen Betrieb eines Computers nicht direkt etwas zu tun haben. Der Umfang des Supportangebotes und deren Qualität sind im Rahmen unserer Arbeit nur schwer zu Testen und finden daher auch nur geringe Berücksichtigung. Das Handbuch kann bei der Einrichtung und Bedienung eines unbekannten Systems sehr hilfreich sein. Ist man am Bildschirm schon mit dem System beschäftigt, ist es umständlich, dort zusätzlich eine Hilfedatei zu öffnen und zu lesen. Besser ist ein gedrucktes Buch, in dem man nebenbei lesen kann. Wir wollen uns bei der Bewertung der Produkte mit dem Vorhandensein und dem Umfang solcher Handbücher auseinandersetzen. Die mitgelieferte Software ist bei der Bewertung eines Betriebssystems von entscheidender Bedeutung. Eine Software, die bei der Installation des Systems mitinstalliert werden kann, muss nicht zusätzlich erworben oder heruntergeladen werden und bedarf im Regelfall deutlich weniger Konfigurationsaufwand. Für einen ungeübten Administrator ist es ein entscheidender Vorteil, wenn er nach Installation des Systems auch ein umfangreiches, vorkonfiguriertes Softwarepaket vorfindet und der Computer sofort in den Dienst genommen werden kann. 3.1.4 Testplan In diesem Abschnitt stellen wir vor, mit welchen Mitteln wir die installierten Betriebssysteme testen. In wenigen Sätzen wird erklärt, warum wir den betreffenden Test durchführen. Wir definieren die Anforderungen, die an das System gestellt werden und die Testfälle, die Aufschluss geben sollen, ob eine Anforderung erfüllt wird oder nicht. Mobiler Datenträger Daten müssen häufig mobil zur Verfügung stehen, um zum Beispiel bei einer Präsentation ein bestehendes Computersystem nutzen zu können oder zum Transport der Daten zu einem anderen Arbeitsplatz. Den Umgang mit mobilen Datenträgern testen wir stellvertretend mit einem USB-Stick, da er heutzutage als Standardmedium für den Transport von Daten anzusehen ist. Eine häufig verwendete Alternative, die CD-ROM, testen wir in Zusammenhang mit einer Datensicherung. • Testanforderung Auf den Datenträger muss geschrieben und vom Datenträger gelesen werden können. Da diese Anforderungen stark von der Wahl der Formatierung auf dem Datenträger abhängen, haben wir uns für FAT32 entschieden. Diese Formatierung kann in der Regel von allen Systemen gelesen und beschrieben werden. Zu beschreiben ist, wie der Datenträger in das System eingebunden wird und ob dies automatisch geschieht. Auch ist zu klären, ob der Datenträger einfach wieder aus dem System entfernt werden kann. • Testfälle 1. Anstecken eines USB-Sticks 2. Auslesen einer Testdatei Dokumentation der Installation vier verschiedener Betriebssysteme 53 3. Aufspielen einer Testdatei 4. Entfernen des USB-Sticks Drucken von Dokumenten Für den Ausdruck von Dokumenten wird ein an den PC angeschlossener Drucker benötigt. Dies geschieht im allgemeinen entweder über den USB-Anschluss oder über ein Netzwerk. Wir werden nur den Anschluss eines Druckers per USB testen, da dies die übliche Konfiguration für einen Einzelplatzrechner ist. • Testanforderung Nach der Installation des Druckers soll es möglich sein, aus einer Anwendung heraus eine Testseite zu drucken. Die meisten Anwendungen bieten einen leichten Zugriff auf die Druckfunktion per einfachem Mausklick. Ein auf diese Weise ausgeführter Druck soll getestet werden. • Testfälle 1. Installation eines USB-Druckers 2. Drucken einer Testseite mit Text und einer Grafik PDF PDF1 ist das am stärksten verbreitete Dateiformat, um digitale Dokumente zu veröffentlichen. Dokumente, wie zum Beispiel eine Bedienungsanleitung oder ein Vorlesungsskript, liegen häufig ausschließlich in diesem Format vor. Es ist daher unumgänglich, dieses Dateiformat darstellen zu können. • Testanforderung Eine Datei im PDF-Format soll fehlerfrei dargestellt werden und die Möglichkeit gegeben sein, zu einer bestimmten Seite zu springen. Ebenfalls sollte eine Textsuche vorhanden sein. • Testfälle 1. Öffnen und lesen einer Testdatei 2. Navigieren innerhalb des Dokumentes 3. Textsuche innerhalb des Dokumentes ausführen Datensicherung Die Sicherung wichtiger Daten ist eine grundlegende Anforderung an einen Computer. Es muss verhindert werden, dass diese bei einem Defekt an der Festplatte oder einem Angriff durch Viren verloren gehen. Zu diesem Zweck kann eine Kopie der Datei auf einem externen Datenträger wie einer CD oder DVD gespeichert werden. • Testanforderung Da in fast jedem aktuellen Computer verbaut, wollen wir die Datensicherung mit einem CD-Brenner testen. Es soll dabei eine Daten-CD entstehen, die auch von anderen Computern gelesen werden kann. 1 Portable Document Format (www.adobe.de) 54 Installation alternativer Betriebssysteme • Testfälle 1. Brennen mehrerer Testdateien auf eine CD-ROM als Daten-CD 2. Auslesen der Testdateien auf mehreren Computern mit mindestens zwei unterschiedlichen Betriebssystemen (private Laptops mit Microsoft Windows XP und Apple OSX) Digitale Fotografie Digitale Fotografie hat sich mindestens im privaten Bereich als Standard durchgesetzt. Um allerdings die Bilder längerfristig speichern und bearbeiten zu können, ist ein Computer notwendig. Digitale Fotos werden auf der Festplatte des Computers gespeichert, auf CD gebrannt, bearbeitet oder am Bildschirm vorgeführt. • Testanforderung Bilder, die mit einem digitalen Fotoapparat gemacht wurden, sollen auf den Computer kopiert/übertragen werden und dort dargestellt werden können. Das Bearbeiten der Bilder ist eine reine Softwareanforderung und wird hier nicht betrachtet. • Testfälle 1. Anschließen einer Digitalkamera an den PC 2. Übertragen der Testfotos von der Kamera auf den PC 3. Anzeigen der Testfotos Archivdateien Das Übertragen von Dateien aus dem Internet erfordert je nach Bandbreite der Verbindung unterschiedlich viel Zeit. Bei einem analogen Anschluss mit einem Modem dauert das herunterladen einer 5MB großen Datei schon mehrere Minuten. Um die zu übertragenden Datenmengen zu minimieren, werden diese in Archiven komprimiert. • Testanforderung Aufgrund der Tatsache, dass für die unterschiedlichen Betriebssysteme verschiedene Archivformate sehr häufig verwendet werden, soll das Entpacken mehrerer Formate getestet werden. Unter Windows-Anwendern ist das Format ZIP stark verbreitet. Bei Anwendern Unix basierter Systeme ist das Format TAR.GZ weit verbreitet. Aufgrund seiner starken Kompression, hat sich auch das Format RAR stark verbreitet. Diese drei Archivformate sollen in jedem Fall entpackt werden können. • Testfälle 1. Entpacken jeweils einer Datei im Format ZIP, RAR und TAR.GZ Film ansehen Das Ansehen einer DVD dient nicht alleine dem Zeitvertreib. Auch im betrieblichen Umfeld gibt es viele denkbare Gelegenheiten, eine DVD ansehen zu müssen. So kann zum Beispiel ein Ferienort einen Informationsfilm zur Verfügung stellen oder ein Schulungsvideo für eine Software vorliegen. Dokumentation der Installation vier verschiedener Betriebssysteme 55 • Testanforderung Das Abspielen einer DVD soll mit einfachen Mitteln möglich sein. • Testfälle 1. Abspielen einer DVD Musik hören Das Hören einer Musik-CD ist an jedem Arbeitsplatz notwendig, der mit der Produktion von Musik zu tun hat. So kann es sein, das ein Webdesigner sich die CD einer Band anhören möchte, für die er eine Webseite erstellt. Es sind also verschiedene Szenarien denkbar, die das Abspielen einer Musik-CD erforderlich machen. Heutzutage liegt Musik aber auch häufig in Form einer MP3-Datei vor. Daher soll auch diese Möglichkeit Berücksichtigung finden. • Testanforderung Das Abspielen von Musik soll mit einfachen Mitteln möglich sein. • Testfälle 1. Abspielen einer Musik-CD 2. Abspielen einer MP3-Datei Softwareinstallation Jeder Benutzer eines Computers kommt früher oder später in die Situation, Software nachträglich zu installieren. Die am häufigsten hinzugefügte Software ist ein Office-System. Anhand des Paketes OpenOffice wollen wir, soweit erhältlich, bei allen Betriebssystemen die Installation von Software testen. • Testanforderung Die Installation von Software sollte möglichst ohne größere Anforderungen an das Können des Benutzers ablaufen. Jeder Schritt sollte leicht nachvollziehbar sein. Sind bei den unterschiedlichen Betriebssystemen verschiedene Schritte notwendig, so sind diese zu beschreiben und anhand des Schwierigkeitsgrades zu bewerten. Ist OpenOffice nicht für das Betriebsystem erhältlich oder schon vorinstalliert, so muss auf eine andere Software ausgewichen werden. Diese ist zu benennen. • Testfälle 1. Nachträgliches installieren des Softwarepaketes OpenOffice oder einer Ersatzsoftware Internet-Browser Die Nutzung des Internets gehört heutzutage zum Alltag. Mit Hilfe des Internets kann jeder, sowohl im Beruf als auch zu Hause, seine Recherchen online durchführen, E-Mails verschicken, Produkte bestellen und andere Tätigkeiten ausführen. Daher ist es auch notwendig, dass es mit jedem Betriebssystem möglich ist, problemlos einen Zugang zum Internet herzustellen. Dazu ist neben der Konfiguration der Hardware auch ein Browser notwendig. Wir testen, wenn vorhanden, anhand des vom System zur Verfügung gestellten Browsers. 56 Installation alternativer Betriebssysteme • Testanforderung Geprüft wird, ob ein Browser bei der Systeminstallation mitgeliefert wird. Zusätzlich wird untersucht, ob Anpassungen an der Konfiguration notwendig sind. Wenn vorhanden, soll der Browser benannt und positive oder negative Eigenheiten beschrieben werden. • Testfälle 1. Vorinstallierten Browser ermitteln und Konfiguration testen E-Mail-Client Da ein großer Teil der Kommunikation heutzutage über E-Mail abgehalten wird, ist eine Software wichtig, die einem diese Aufgabe erleichtert. • Testanforderung Es ist zu prüfen, ob eine entsprechende Software mit dem System zusammen installiert wird. Ist dies der Fall, ist sie zu benennen und kurz zu beschreiben. • Testfälle 1. Vorinstallierte E-Mail-Software ermitteln und beschreiben Hintergrundbild Um die grafische Oberfläche möglichst augenfreundlich gestalten zu können, ist die Anpassung des Hintergrundbildes sinnvoll. Andere Nutzer legen auf diese Eigenschaft nicht so viel Wert und arbeiten mit einem Bild im Hintergrund, das ihre Stimmung hebt. Welches Ziel auch immer verfolgt wird, auf den meisten Computern wird das Hintergrundbild den Bedürfnissen des Nutzers angepasst. • Testanforderung Die Auswahl des Hintergrundbildes sollte dem Benutzer leicht zugänglich sein. Sie sollte mit wenigen Clicks erreicht werden können und die Auswahl eines beliebigen Bildes ermöglichen. • Testfälle 1. Ändern des Hintergrundbildes Dateiverwaltung Die Dateiverwaltung ist wichtig, um eine Schnittstelle zwischen Benutzer und Dateisystem aufzubauen. Dem Benutzer muss eine, auf seine Bedürfnisse zugeschnittene Möglichkeit gegeben werden, durch das Dateisystem zu navigieren und dort Veränderungen vorzunehmen. Für den von uns angenommenen, unerfahrenen Benutzer, ist eine leicht zu bedienende grafische Oberfläche sinnvoll. • Testanforderung Es wird das Vorhandensein einer die oben genannten Anforderungen erfüllenden Lösung geprüft. Vom Windows Explorer ausgehend werden eventuelle funktionale Abweichungen beschrieben. Auch der Aufbau der Ordnerstrukturen soll beschrieben werden, da er sehr wichtig für das Verständnis des Benutzers für sein Betriebssystems ist. Dokumentation der Installation vier verschiedener Betriebssysteme 57 • Testfälle 1. Navigieren durch das Dateisystem. Anmeldung zweier Benutzer Dieser Punkt ist zentrale Vorraussetzung, damit zwei Benutzer am selben Computer mit ihrem eigenen Benutzerprofil arbeiten können. Befinden sich unter den Benutzern auch Kinder oder Angestellte, soll durch eingeschränkte Rechte vehindert werden, dass diese selbsttätig Software installieren. • Testanforderung Es soll möglich sein, sich am System mit zwei unterschiedlichen Benutzerkonten anzumelden und mit jeweils einem speziell für den jeweiligen Benutzer konfigurierbarem Benutzerprofil zu arbeiten. Ebenfalls ist es wichtig, einem der beiden Benutzer nur eingeschränkte Rechte zu gewähren. • Testfälle 1. Einrichtung des Systems für zwei Benutzer 2. Anpassung der Rechte für einen der Benutzer 3.1.5 Konfiguration des Testcomputers (Hardware) In den vorherigen Abschnitten erklärten wir, dass mehrere Betriebsysteme installiert und anhand eines Testplans getestet werden. Die Ergebnisse dieser Arbeiten hängen zum Teil erheblich von der verwendeten Hardware ab. So ist im Falle der Windows XP Installation ein Nachinstallieren von Druckertreibern nicht für alle am Markt befindlichen Modelle notwendig und Zeta kann problemlos eine Netzwerkverbindung aufbauen, wenn man eine andere Netzwerkkarte verwendet. Damit unsere Ergebnisse zum einen nachvollziehbar sind und zum anderen auftretende Probleme nicht verallgemeinert werden, möchten wir in dieser Liste die von uns verwendete Hardware anführen. Inwiefern die eigene Hardware von den unterschiedlichen Betriebsystemen unterstützt wird oder welcher Aufwand bei der Installation betrieben werden muss, ist den Webseiten der Hardware- und Betriebsystemhersteller zu entnehmen. Im Zweifel kann eine Anfrage beim jeweiligen Support zur Klärung beitragen. Prozessor Intel Pentium III 700MHz (686, MMX, SSE) Motherboard Asus CUV4X Rev. 1.05 Arbeitsspeicher 2x Infineon 256MB 133MHz CL3 Grafikkarte ATI Radeon 7500 (RV200) Soundkarte Ensoniq 5880 AudioPci Netzwerkkarte 3Com 3C905C-TX CD-Brenner Traxdata CDRW241040 plus DVD-Laufwerk Standard DVD-Laufwerk Digitalkamera Canon IXUS 300 Drucker Canon S300 58 Installation alternativer Betriebssysteme 3.2 Suse Linux 10.0 3.2.1 Einführung Suse Linux ist eine Linux-Distribution der Suse Linux GmbH aus Nürnberg, die wiederum zu Novell gehört. Novell Suse Linux 10.0 ist ein Linux-Betriebssystem mit über 1000 Open Source-Anwendungen. Dazu gehört Software wie Firefox und OpenOffice, aber auch Vorabversionen neuer Technologien wie Beagle und Xen. Es hat eine grafische Benutzeroberfläche, die den Einstieg in Linux erleichtert. Da wir von Novell keine Kaufversion zur Verfügung gestellt bekommen haben, mussten wir auf die frei verfügbare OpenSuse-Version ausweichen. Diese ist weitestgehend mit der Kaufversion identisch, enthält aber weder Handbuch und Support noch kommerzielle Software. Weitere Informationen können im Internet23 auf Deutsch und Englisch eingesehen werden. 3.2.2 Installationsablauf Hier sind die einzelnen Schritte aufgelistet die bei der Installation von Suse durchlaufen werden. Ein Aufzählungselement bedeutet in den meisten Fällen eine Eingabemaske, in der die beschriebenen Einstellungen gemacht werden müssen 1. Suse Installations-CD eingelegt und Rechner gestartet Das Installationsprogramm wird von der CD gestartet. Zur Installation kann man drei Modi wählen: • Installation • Installation mit ACPI disabled • Installation mit Safe Settings Da die angehängten Optionen nicht bekannt sind, entscheiden wir uns für eine Standardinstallation. 2. Auswahl der Installationssprache Hier wird eine sehr lange Liste von möglichen Sprachen geboten. Wir wählen Deutsch. 3. Überprüfung der Installationsmedien Die Installationsroutine bietet die Möglichkeit, die CDs, von denen das System installiert werden soll, auf Fehler zu überprüfen. Wir gehen hier von der Fehlerlosigkeit unserer Medien aus und überspringen diesen Schritt. 4. Lizenz Die Lizenz, unter der Opensuse vertrieben wird, wird angezeigt und muss vom Benutzer akzeptiert werden. 5. Auswahl der Zeitzone Die Zeitzone, in der sich der Benutzer befindet muss ausgewählt werden. Wir befinden uns in der Zone Europa/Berlin. 2 www.novell.com/de-de/products/suselinux/ 3 de.opensuse.org/ Dokumentation der Installation vier verschiedener Betriebssysteme 59 6. Auswahl der Desktopumgebung In diesem Schritt muss sich der Benutzer für eine zu installierende Desktopumgebung entscheiden. • KDE • Gnome • Andere (Auswahlmenü) Keine dieser Varianten sind uns bekannt. Auch ist unklar, was mit der Desktopumgebung gemeint ist. In der Beschreibung von KDE4 und Gnome5 sind auch wenige der standardmäßig zugehörigen Programme aufgeführt. Bei Gnome wird der Browser Firefox verwendet, welcher uns gut bekannt ist. Aus diesem Grund fällt die Entscheidung auf die GnomeUmgebung. 7. Installationseinstellungen Verschiedene Einstellungen, die zum Teil beeinflusst durch die vorhergehenden Abfragen getroffen wurden, werden angezeigt. Sie können durch den Benutzer bei Bedarf geändert werden. Wir kontrollieren jede dieser Einstellungen und ändern die folgenden: • Partitionierung Der Partitionierungsvorschlag behält die momentan bestehende Installation von Windows bei. Das ist hier nicht gewünscht und muss geändert werden. Dazu müssen benutzerdefinierte Einstellungen getroffen werden. In einem Assistenten kann eingestellt werden, die gesamte Festplatte zur Installation zu verwenden. Diese Einstellung haben wir gewählt und es werden nun bestehende Partitionen gelöscht und jeweils eine SWAP-6 und root-Partition7 eingerichtet. • Softwareauswahl Es wurde ein Standardsystem mit der Desktopumgebung Gnome voreingestellt. Dieses Standardsystem möchten wir um Office- und Multimediafunktionalität erweitern. Dazu ändern wir die Voreinstellungen und gelangen in eine Maske, in der Softwarepakete wie auch einzelne Software zur Installation ausgewählt werden können. Sowohl für Büro als auch Multimedia stehen fertige Softwarezusammenstellungen zur Verfügung. Wählt man diese aus, wird automatisch Software installiert, die dem gewählten Thema zugehörig ist. Nach Bestätigung unserer Auswahl werden wir über die Installation zusätzlicher Programme informiert, die von der manuell gewählten Software benötigt wird. 8. Festplatten werden eingerichtet 9. Paketinstallation 4 www.kde.de 5 www.gnome.de 6 Auslagerungsspeicher, wird von der Speicherverwaltung zusätzlich zum Arbeitsspeicher verwandt 7 Datenträger des Stammverzeichnisses, hier liegen die Systemdaten 60 Installation alternativer Betriebssysteme 10. Grundsysteminstallation Es wird ein Basissystem installiert. Danach erfolgt ein Neustart und die Installationsroutine arbeitet nun von der Festplatte aus. 11. Softwareinstallation Die zur Installation gewählten Programme werden von den verschiedenen CD’s installiert. 12. Passwort für root festlegen Das Passwort für den Administrator muss festgelegt werden. 13. Netzwerkkonfiguration Das Netzwerk wird in unserem Fall vollkommen automatisch eingerichtet. Die Firewall wird eingerichtet und aktiviert und die Einstellungen für das Netzwerk per DHCP eigenständig generiert. 14. Test der Internetverbindung Es kann geprüft werden, ob die Einstellungen für das Internet korrekt gesetzt wurden. Dieser Test wird manuell gestartet und ist erfolgreich. 15. Automatische Online Updates An dieser Stelle können noch vor dem ersten Starten des Systems aktualisierte Pakete automatisch aus dem Internet laden und installieren. Wir führen ein automatisches Update aus und werden nach dem Server gefragt, von dem wir installieren möchten. Da wir die Server nur Anhand der Entfernung zu unserem Aufenthaltsort unterscheiden können, bestätigen wir den Standard, da er sich in Deutschland befindet und wir mit hohen Übertragungsraten rechnen. Uns werden die möglichen Patches angezeigt. Es ist eine Vorauswahl getroffen worden, die wir auch bestätigen. 16. Installation der Patches Die Patches werden heruntergeladen, installiert und das System neu gestartet. 17. Methode zur Benutzerauthentifikation Es stehen mehrere Methoden zur Authentifikation der Benutzer zur Auswahl: • lokal/Passwort (Standard) • LDAP • NIS • Samba Außer dem Standard ist uns keine der Alternativen bekannt. Die Identifizierung durch ein Passwort erscheint uns jedoch als logisch und wird von uns gewählt. 18. Benutzer anlegen In diesem Schritt können Benutzer angelegt werden. Man arbeitet für gewöhnlich nicht als Administrator, sondern als User mit eingeschränkten Berechtigungen. Da wir am System mit mehreren Benutzern arbeiten wollen, legen wir ein zusätzliches Konto an. Dokumentation der Installation vier verschiedener Betriebssysteme 61 19. Hardwarekonfiguration Dieser Schritt ist dem der Installationseinstellungen ähnlich. Man bekommt eine automatisch generierte Liste mit erkannter Hardware und deren Einstellungen angezeigt. Diese kann man bei Bedarf ändern. Das ist in diesem Fall aber nicht notwendig und wir bestätigen den Standard. Die Konfiguration wird automatisch ausgeführt. 20. Erster Start der Desktopumgebung Nach dem ersten Start von Gnome werden wir auf die Einrichtung der automatischen Updates hingewiesen. Eine Kontrolle auf Updates kann manuell ausgeführt werden oder automatisiert werden. Wir wollen den Verwaltungsaufwand minimieren und lassen die Kontrolle und Installation automatisch ablaufen. Das System ist nun vollständig installiert und steht zur Durchführung der Tests bereit. 3.2.3 Testverlauf Mobiler Datenträger Der USB-Stick wird nach dem Anstecken automatisch erkannt und steht umgehend im Dateisystem zur Verfügung. Das Auslesen und Aufspielen der Testdateien verläuft problemlos. Der Datenträger kann ohne vorheriges Entfernen aus dem Dateisystem abgezogen werden. Drucken von Dokumenten Der Drucker wurde nachträglich installiert, da er bei der Installation des Betriebssystems nicht angeschlossen war. Es wird sofort erkannt, dass ein Drucker angeschlossen wurde, jedoch weder das korrekte Druckermodell, noch der Herstellername oder der Druckeranschluss. Um eine fehlerhafte Installation zu umgehen, haben wir die automatische Installation abgebrochen und über YAST den Drucker manuell installiert. Dieser Vorgang ist nicht wirklich als manuell zu bezeichnen, da YAST alle Parameter richtig erkannt hat und den Drucker automatisch konfiguriert hat. Im Anschluss konnte eine Testseite problemlos ausgedruckt werden. PDF Eine PDF-Datei wird mit der Anwendung Xpdf geöffnet und korrekt angezeigt. Eine Navigation durch Angabe der darzustellenden Seite ist möglich und auch die Suche nach Schlagwörtern im Text funktionierte. Datensicherung Nach dem Einlegen eines Rohlings erscheint auf dem Bildschirm ein Fenster, in dem man angeben kann, dass man eine Daten-CD brennen möchte. Es öffnet sich ein Datei-Browser und man kann per Drag & Drop Dateien zur Zusammenstellung hinzufügen. Ein Klick auf den Button Auf CD/DVD schreiben lässt den Brennvorgang beginnen. Die fertige CD konnte auf allen Testsystemen gelesen werden. 62 Installation alternativer Betriebssysteme Digitale Fotografie Auch die Digitalkamera wurde nach Anschließen an den Computer nicht automatisch erkannt. Es musste über YAST eine Software nachinstalliert werden, die eine Unterstützung für Digitalkameras zur Verfügung stellt. Wir haben eine Software namens digiKam gefunden und installiert. Mit dieser Software konnte die Kamera erkannt und die Beispielbilder auf den Computer kopiert werden. Das Anzeigen der Bilder war problemlos möglich. Archivdateien Die Dateiformate ZIP, RAR und TAR.GZ können mit einem Rechtsklick und durch anschließendes Drücken der Option Hier entpacken ohne Probleme entpackt werden. Film ansehen Nach Einlegen einer DVD wird das Standardprogramm Totem Video Player gestartet, jedoch kann die DVD nicht gelesen werden. Weiterhin ist ein Programm namens XINE zu finden. Da uns dieses Programm zur Verfügung steht, wollen wir testen, ob es vielleicht damit möglich ist die DVD abzuspielen. Leider kann auch XINE die DVD nicht lesen. Es wird ein Fenster mit der Information angezeigt, dass es aus rechtlichen Gründen nicht möglich ist eine DVD abzuspielen. Zusätzlich wird auf die Internetseite porta.de verwiesen, hinter der ein deutsches Möbelhaus steht. Auch XINE verweist auf eine Internetseite, welche aber nicht mehr existiert. Anschließend wird man auf die Startseite von Suse Linux geleitet. Am 13. und 14.12.05 sind auf der Internetseite packman.links2linux.de vorkompilierte Installationspakete veröffentlicht worden, die das abspielen von DVD’s und MP3’s ermöglichen. Diese Pakete werden nicht von Novell zur Verfügung gestellt und müssen als Software von Drittanbietern verstanden werden. Diese Pakete ersetzen die vorinstallierten Versionen. Opensuse enthält also nicht die benötigten Codecs, um DVD’s abzuspielen. Musik hören Nach Einlegen einer Musik-CD wird automatisch Banshee gestartet und das Abspielen gestartet. Die Titelinformationen werden von der CDDB8 empfangen. Das Abspielen von MP3-Dateien ist aufgrund fehlender Codecs nicht möglich. Unterstützung für das MP3-Format kann nachträglich hinzugefügt werden (siehe Filme ansehen). Softwareinstallation Das nachträgliche Installieren von Software geschieht über YAST, sofern diese in Opensuse enthalten ist. Wie schon bei der Installation des Systems braucht vom 8 Compact Disc Database, eine Datenbank mit Informationen über auf dem Markt befindliche Audio-CDs Dokumentation der Installation vier verschiedener Betriebssysteme 63 Anwender nur ein Häkchen gesetzt werden und die Installation erfolgt automatisch. Eine passende Software zu finden erleichtert eine Stichwortsuche. Liegt die Software, zum Beispiel nach einem Download aus dem Internet, in Form eines Installationspaketes vor, genügt ein Doppelklick und eine Bestätigung. Einfacher ist hier nur eine vollständige Installation der Kaufversion von Suse Linux. Dort sind die fehlenden Codecs enthalten und mit einer Komplett-Installation ist auch für fast jeden Bedarf eine Software vorhanden. Internet-Browser Es steht Firefox als Standard-Browser zur Verfügung. Es sind keine weiteren Einstellungen zur Nutzung des Internets notwendig. E-Mail-Client Der Standard-Client heisst Evolution. Die Funktionalität erinnert an Outlook. Mit Evolution ist es möglich die Kontaktverwaltung und Terminplanung zu erledigen. Hintergrundbild Durch ein Rechsklick auf dem Desktop und durch drücken des Buttons Hintergrundbild ändern kann man sowohl ein vom System zur Verfügung gestelltes Bild als auch ein eigenes Bild als Hintergrund verwenden. Dateiverwaltung Das Dateisystem ist für einen Benutzer, der von Windows zu Linux wechselt, anfangs verwirrend. Da bei der Namensgebung der Ordner viele Abkürzungen benutzt werden, wird die Struktur des Dateisystems für Anfänger erst mit ein bisschen Übung transparent. Ansonsten ist die Dateiverwaltung zufriedenstellend. Die zugehörige Software heisst bei GNOME Nautilus und bei KDE Konqueror. Anmeldung zweier Benutzer Die Einrichtung ist im Zuge der Installation schon durchgeführt worden. Man hat die Möglichkeit einen Benutzer automatisch einzuloggen oder beim Systemstart einen Auswahbildschirm anzeigen zu lassen. 3.2.4 Bewertung Suse Linux 10 ist das von uns als erstes installierte Betriebssystem. Da dies für die meisten von uns auch das erste Mal war, überhaupt ein Betriebssystem zu installieren, waren wir überrascht wie einfach die Installation abgelaufen ist. Prinzipiell war eine Anpassung der vorausgewählten Optionen nicht notwendig und man hätte das System auch ohne jeden Eingriff erfolgreich installieren können. Bei der Anpassung der Installationsoptionen ist aufgefallen, dass diese unterschiedliche Kenntnisstände erfordern. Die Partitionierung der Festplatte bedurfte ein wenig Erfahrung mit der Installation von Betriebssystemen, ist 64 Installation alternativer Betriebssysteme jedoch nur notwendig, wenn auch aufwendigere Konfigurationen, wie beispielsweise die Installation mehrerer Betriebssysteme, gewünscht werden. Viel leichter ging die Auswahl der zu installierenden Software von der Hand. Zu jedem Softwarepaket und auch zu jeder einzelnen Software sind erklärende Texte vorhanden, die mit Hilfe einer Suchfunktion durchsucht werden können. So kann auch ein Laie schnell Software finden, die beispielsweise etwas mit Fotografie zu tun hat. Viel einfacher als die Suche nach einzelner Software ist jedoch die Auswahl ganzer Softwarepakete. So stellt zum Beispiel das Paket Office alle Software zur Verfügung, die für den Betrieb in einem Büro nötig sein könnte. Aufgrund der zahlreich mitgelieferten Software und des sehr übersichtlich gestalteten Administrationstools YAST ist Suse Linux ganz besonders für Einsteiger geeignet. Man hat das Gefühl von einem Rundum-Sorglos-Produkt, welches die Tiefen des Systems gut vor dem Anwender versteckt, ohne ihm die Möglichkeiten der gezielten Konfiguration zu nehmen. Für erfahrene Anwender stehen alle von Linux gewohnten Einrichtungswerkzeuge zur Verfügung. Es bleibt einem also selbst überlassen, YAST zu nutzen, oder den Computer über die Kommandozeile zu konfigurieren. Der Kaufversion von Suse Linux liegt ein gedrucktes Handbuch bei, was nicht nur bei der Installation, sondern auch bei der Einrichtung und Bedienung Hilfestellung leistet. Man kauft mit dem Betriebssystem auch einen 60-tägigen Installationssupport, der einem bei möglichen Problemen zur Seite steht. Ein kleiner Nachteil von Linux ist die Unterstützung von Hardware. Eine Kontrolle der eigenen Hardware auf Unterstützung wird einem vielerorts vor dem Kauf eines Linux-Produktes empfohlen und macht sicher auch bei dieser Distribution Sinn. Doch auch hier liegt wieder ein Vorteil von Suse Linux. Als eine von wenigen Distributionen bietet sie eine ordentliche Unterstützung des in Deutschland immer noch weit verbreiteten ISDN-Anschlusses. Suse Linux hebt sich klar durch den Rundum-Sorglos-Effekt von den anderen Produkten ab. Es liefert ein gutes Handbuch und eine allumfassende Softwareausstattung. Es ist leicht zu bedienen, kann aber seine Wurzeln als Server- und ProfessionalBetriebssystem nicht überall verstecken. 3.3 3.3.1 PC BSD Einführung PC-BSD ist ein freies, quelloffenes Betriebssystem auf der Basis des UnixDerivats FreeBSD9 . Im Vergleich zu FreeBSD verwendet PC-BSD eine grafische Installationsroutine und ein grafisches Software-Installationsprogramm. Als Desktopumgebung verwendet PC-BSD standardmäßig KDE. Als Paketmanagementsystem kommt nicht das von FreeBSD bekannte Ports-System zum Einsatz, sondern eine Eigenentwicklung, die PC-BSD-Pakete (*.pbi). Dieses auf einfache Bedienung ausgerichtete System ist komplett über die grafische Oberfläche bedienbar und erlaubt es, Anwendungen zu installieren, ohne auf Abhängigkeiten achten zu müssen. So kann zum Beispiel das Office-Paket OpenOffice10 frei heruntergeladen werden. Parallel wird allerdings das Ports-System weitergenutzt, so dass durch die mehr als 11.000 Pakete umfassende Sammlung des FreeBSDProjekts eine gewaltige Anwendungsspannweite erreicht wird. Das heißt, dass 9 www.freebsd.org 10 liegt als PBI vor Dokumentation der Installation vier verschiedener Betriebssysteme 65 es mit PC-BSD immer noch möglich ist, die FreeBSD-Pakete zu installieren. Nachteilig ist, dass anspruchsvolle aber unerfahrene Anwender bisweilen zu den Ports greifen müssen. Die Webseite des Projektes ist sehr informativ, jedoch nur auf Englisch. 3.3.2 Installationsablauf 1. PC-BSD Installationsmenü Es erscheint ein Menuefenster und wir haben auf den Button install start ” graphical install (1024 x 768)“. 2. Sprachauswahl 3. PC-BSD Einführung Es wird für technische Informationen und Hilfestellungen auf die Internetseite www. pcbsd. org verwiesen. Außerdem wir der automatische Assistent vorgestellt und dann brauch man nur noch auf Weiter“ zu drücken. ” 4. Setup Hard Drives Hier soll die Festplatte ausgewählt werden, auf die PC-BSD installiert werden soll. 5. Partition bootfähig machen Als erstes soll der Bootloader ausgewählt werden. Es stehen dabei BSD Boot-loader oder kein Boot-loader zur Auswahl. An dieser Stelle wird jedoch darauf hingewiesen, dass man bei Unsicherheit den BSD-Bootloader installieren solle, was wir daraufhin taten. 6. Erstellen eines Benutzernamens Das Root Passwort und der Benutzername sollen hier erstellt werden und danach wird der Benutzer konfiguriert. 7. Beendigung der Installation Es erscheint eine Anzeige, in der der Anwender darüber in Kenntnis gesetzt wird, dass die Installation abgeschlossen ist und somit drückten wir auf den Button Beenden“. Der Computer muss jetzt neu gestartet werden. ” 8. Nach dem Neustart Der Anwender wird darüber informiert, dass an dieser Stelle die zweite CD eingelegt werden soll, damit das Sprachpaket mit KDE nachinstalliert werden kann. Falls die zweite CD nicht vorhanden ist, kann man sie auf deren Internetseite frei downloaden. Es wird standardmäßig Englisch installiert. Anschließend wird man automatisch als Benutzer eingeloggt. Man kann auch schon einen zweiten Benutzer anmelden, jedoch wird nach dem root-Passwort gefragt. Deswegen muss man über User Manager auf den Button Add“ drücken und dann erscheint das Fenster Add User und ” abschließend auf ok“ drücken. ” Im Anschluss kann ein Online-Update durchgeführt werden. Es wird nach dem root-Passwort gefragt. Es gibt einen Online Update Manager, in dem man das Intervall, wann ein Update durchgeführt werden soll, ausgewählt werden kann. 66 3.3.3 Installation alternativer Betriebssysteme Testverlauf Mobiler Datenträger Der USB-Stick wird nach dem Anstecken automatisch erkannt und steht umgehend im Dateisystem zur Verfügung. Das Auslesen und Aufspielen der Testdateien verläuft ohne Probleme. Drucken von Dokumenten Der Drucker wird nicht automatisch vom System erkannt. Auch die Installation mit dem Print-Manager schlug fehl. Erst bei einem Neustart mit angeschlossenem Drucker wurde er von KPrinter automatisch erkannt. Das Drucken der Testseite war dann komplikationslos möglich. PDF Die Datei wird automatisch im Programm Konqueror geöffnet. Die Navigation läuft über Überschriften, wie es den meisten Benutzern vom Acrobat Reader her bekannt ist. Navigieren und suchen ist ebenfalls möglich. Datensicherung Ein Rohling wird hier nicht in das Dateisystem eingebunden. Mit der Software K3b ist eine Datensicherung allerdings ohne Umstände möglich. Die fertige CD wird von allen Testsystemen gelesen. Digitale Fotografie Eine automatische Unterstützung der Kamera war leider nicht vorhanden. Aus diesem Grund haben wir die von Suse Linux bekannte Software digiKam nachinstalliert. Leider konnte auch hier die Kamera weder automatisch noch manuell hinzugefügt werden. Ein Neustart mit angeschlossener Kamera führte nicht, wie beim Drucker, zum Erfolg. Um in Erfahrung zu bringen, was bei diesem Problem zu tun ist, haben wir im Support-Forum nach Lösungen gesucht. Gefunden haben wir eine Anfrage, die genau unser Problem beschreibt, auf die es jedoch keine Antwort gab. Aus diesem Grund haben wir von einer eigenen Anfrage abgesehen und das Scheitern bei diesem Test akzeptiert. Archivdateien Die Formate ZIP und TAR.GZ konnten entpackt werden. Die RAR-Datei konnte jedoch aufgrund des fehlenden Programms UNRAR nicht entpackt werden. Wie man UNRAR manuell über die Kommandozeile nachinstalliert, konnten wir dem Support-Forum entnehmen. Eine solche Installation ist allerdings für einen ungeübten Anwender der denkbar komplizierteste Weg. RAR-Dateien konnten dann mit dem Programm Ark geöffnet, durchsucht und entpackt werden. Dokumentation der Installation vier verschiedener Betriebssysteme 67 Film ansehen Eine DVD kann abgespielt werden. Möchte man ein automatisches Abspielen ermöglichen, muss man die Software VideoLanClient11 nachinstallieren. Musik hören Ein automatischer Start, nach Einlegen einer CD, ist auch hier nicht möglich. Die CD kann mit Hilfe der vorinstallierten Software KsCD abgespielt werden. Die CDDB wird automatisch abgefragt und das Abspielen von MP3-Dateien funktioniert. Softwareinstallation OpenOffice ist bei der Standardinstallation nicht dabei. Man kann es aber auf der Internetseite von PC-BSD frei herunterladen. Da PC-BSD auf FreeBSD basiert, ist es möglich, FreeBSD-Pakete zu installieren. Man kann Software auch über die Kommandozeile installieren, dass ist aber vom Komfort her nicht annähernd mit YAST(siehe 3.2.4) zu vergleichen. Internet-Browser Konqueror steht als Internet-Browser zur Vefügung. Dieser ist schon vorkonfiguriert und läuft einwandfrei. E-Mail-Client Der Client heißt Kmail und ist vorinstalliert. Die Konfiguration ist mit gängigen Programmen vergleichbar. Es bestehen Ähnlichkeiten zu Thunderbird. Es ist ebenfalls ein Adressbuch vorhanden, eine Terminplanung ist nicht möglich. Dafür steht das Programm KOrganizer zur Verfügung. Hintergrundbild Durch ein Rechsklick auf dem Desktop und durch drücken des Buttons ConfigureDesktop, kann man sowohl aus einer Liste von Bildern wählen, als auch eigene Bilder als Hintergrund verwenden. Dateiverwaltung Die Dateiverwaltung ist analog derer von Suse Linux zu bewerten. Anmeldung zweier Benutzer Die Anmeldung zweier Benutzer ist möglich. Somit können die Benutzer gleichzeitig arbeiten und von einem Benutzer zum anderen wechseln. Hier kann ebenfalls auf die gleichen Funktionen wie bei Suse Linux zugegriffen werden. 11 www.videolan.org 68 3.3.4 Installation alternativer Betriebssysteme Bewertung Die Installation eines BSD-Betriebssystems hatten wir als die schwerste Aufgabe erwartet. Umso mehr freute uns die Entdeckung einer speziellen BSD-Version, die für die Installation auf Computern für private Zwecke oder den Einsatz im Büro gedacht ist. PC-BSD erweitert eine übliche BSD-Distribution im Wesentlichen um eine einfache Installationsroutine. Und diese könnte einfacher nicht sein. Es wird keinerlei Kenntnis des Anwenders vorausgesetzt, einzig die Zielpartition ist zu wählen. Nach der Installation endet jedoch die zuvor gelobte Einfachheit. Mit der eingängigen Bedienung von YAST ist die Konfiguration von PC-BSD nicht zu vergleichen und auch das Installieren von Software stellt einen ungeübten Anwender vor Probleme. Fortgeschrittene Anwender, die wissen welche Software gesucht ist und wie mit der Kommandozeile umzugehen ist, werden jedoch mit Leichtigkeit per Befehl die Installation einleiten. Die Option fertige Pakete mit der gewünschten Software runterzuladen und zu installieren ist deutlich unkomfortabler als die großen Mengen mitgelieferter Software bei Suse Linux. PC-BSD ist mit seiner simplen Installation eine Alternative, jedoch keine echte Konkurrenz für Suse Linux, welches in der OpenSuse-Version ebenfalls kostenlos ist. Gemeinsam haben Opensuse und PC-BSD das fehlende Handbuch, was aber bei einem Betriebssystem, was über Downloads vertrieben wird, natürlich ist. Angenehm ist die Möglichkeit, sich auf der PC-BSD Homepage die zur Installation notwendigen Schritte schon einmal ansehen zu können. So geht niemand unvorbereitet ein Abenteuer ein. 3.4 3.4.1 Zeta Einführung ZETA ist ein seit dem 3. November 2003 verfügbares Betriebssystem der Firma yellowTAB12 . Es ist eine Weiterentwicklung des Betriebssystems BeOS. Das von anderen Multimediabetriebssystemen unabhängig entwickelte BeOS war zuletzt in der Version 5 verfügbar. Zeta ist der sechste Buchstabe im griechischen Alphabet und steht für die sechste Auflage von BeOS. ZETA arbeitet auf Intel-kompatiblen Rechnern und ist laut Hersteller besonders für Multimedia-Anwendungen geeignet. Aufgrund der geringen Verbreitung müssen Abstriche in puncto verfügbarer Software gemacht werden. Es ist unter ZETA möglich, wie bei Linux, Windows und Mac OS, mehrere Filme gleichzeitig abzuspielen, jedoch wesentlich performanter und weniger rechenlastig, sogar auf älterer Hardware. Anwendungen, die trotz der geringen Verbreitung schon existieren, finden sich vor allem im Grafik-, Design- und Musikbereich. ZETA ist vielmehr ein Einbenutzersystem für den Heimbereich. So können mit dem VLC Media Player Videos und DVDs angesehen, MP3s abgespielt und mit Mozilla Firefox im Internet gesurft werden. E-Mail-Programme, ein Office-Paket und weitere Programme sind in Zeta enthalten. Die Webseite ist Deutsch und Englisch und informiert unter anderem über die wenigen Bezugsquellen. 12 www.yellowtab.de Dokumentation der Installation vier verschiedener Betriebssysteme 3.4.2 69 Installationsablauf 1. Zeta-CD eingelegt und Rechner gestartet 2. Auswahl der Installationssprache 3. Lizenz Die Lizenz von Zeta wird angezeigt und muss vom Benutzer akzeptiert werden. 4. Partitionierung Bestehende Partitionen werden ermittelt. Obwohl bereits ein Betriebsprogramm installiert ist, wird uns eine unformatierte Festplatte angezeigt. Das ist im Normalfall nicht akzeptabel, jedoch in unserem Fall irrelevant, da wir nur ein laufendes Betriebssystem haben wollen und auf eine gleichzeitige Installation verzichten. 5. Installationseinstellungen Im nächsten Schritt kann die Art der Installation ausgewählt werden. Es stehen Standard, Minimal und Benutzerdefiniert zur Auswahl. Wir haben die Standardinstallation gewählt. Anschließend taucht eine Fehlermeldung auf: makebootable: error locating device for /ZETA/beos/system/zbeos. Nachdem wir auf Ok geklickt haben, erscheint ein Fenster install boot text, in dem wir gefragt werden, ob wir es installieren wollen oder nicht. Vorausgewählt ist nein“ und im Installationshandbuch sind weder Fehlermel” dungen noch dieser Fall erwähnt. Die Installations-CD wird automatisch ausgeworfen. Nach Neustart wird die CD automatisch eingezogen und das Installationsprogramm erneut gestartet. Wir brechen die Installation ab und starten den Rechner neu. Es wird das zuvor installierte PC-BSD gestartet. Bei erneuter Durchführung der Installation entscheiden wir uns, im Gegensatz zum vorigen Versuch, bei Erscheinen des install boot text Fensters, für eine Installation. Jedoch erscheint erneut eine Fehlermeldung und es wird im weiteren gefragt, ob wir mit der Installation des boot managers fortfahren wollen. Da der Standard nein“ ist, haben wir den boot ma” nager nicht installiert. An dieser Stelle wird erneut die CD automatisch rausgeworfen und der Computer neu gestartet. Bei unserem dritten Versuch haben wir zunächst einmal den ZETA boot manager installiert, aber auch hier erscheint eine Fehlermeldung, die darauf hinweist, dass der bestehende Inhalt des MBR13 gesichert werden soll, was aber nicht funktionierte. Da die Installation nicht fortgeführt werden kann, brechen wir diese manuell ab. Testweise haben wir erneut das SUSE-Minimalsystem installiert, da im Handbuch SUSE und Windows als Parallelsysteme aufgeführt sind. Diesmal werden die Partitionen richtig erkannt. Es ist leider nicht möglich, alle Partitionen zu löschen und die gesamte Festplatte für ZETA zu benutzen. Wir entscheiden uns, die SUSE-Partition mit ZETA zu überschreiben. Es erscheint die obengenannte Fehlermeldung und wir installieren erneut den boot manager, scheitern aber an der Sicherung des aktuellen MBR. Die 13 Master Boot Record, de.wikipedia.org/wiki/Mbr 70 Installation alternativer Betriebssysteme Installation wird ebenfalls an dieser Stelle abgebrochen. Wir haben mit Hilfe von Knoppix14 alle Partitionen von der Festplatte gelöscht und versucht erneut die Installation durchzuführen. Auch diesmal erscheint eine Fehlermeldung und die Installation wird wiederholt abgebrochen. Anschließend haben wir im Supportforum nach Hilfe gesucht und eine detaillierte Beschreibung von jemanden gefunden, der das selbe Problem hatte. Diese ist im folgenden aufgeführt: (a) Booten mit ZETA-CD (b) Bei der Sprachauswahl folgende Tastaturkürzel STRG+ALT+SHIFT+T“ ” drücken, aber alles auf der linken Seite der Tastatur (c) Nun startet sich das Terminal (d) Den Befehl DriveSetup“ eingeben und Eingabetaste drücken ” (e) Nun öffnet sich die Laufwerksverwaltung (f) Mit einem Linksklick die Festplatte markieren, wo ZETA installiert werden soll (g) Mit der rechten Maustaste auf die Zeile mit der Festplatte klicken (h) Im erscheinenden Menü Einstellungen/Partitionieren/Intel wählen. Dort die Partition auswählen, auf die ZETA installiert werden soll und anschließend BeOS auswählen. Nun erscheint Typ 235 und BeOS. Dann auf Ok klicken. (i) Erneut die Festplatte markieren und mit Rechtklick im nun erscheinenden Menü Einstellungen/Initialisieren und die BeOS Partition auswählen. Anschließend auf ZETA Dateisystem klicken. (j) Nun auf Initialisieren klicken und den Namen ZETA eingeben, die Folgemeldung mit Initialisieren bestätigen und Laufwerke einbinden drücken (k) Nun die Laufwerksverwaltung schließen und die Installation weiter durchführen Nach Durchführung der beschriebenen Schritte müssen wir mehrfach bestätigen, dass wir den Inhalt der Festplatte überschreiben wollen. In einem folgenden Schritt soll die Art der Installation ausgewählt werden. Wir haben uns für eine Standardinstallation entschieden. 6. Installation des Bootmanagers Im Anschluss erscheint ein Fenster, in dem gefragt wird, ob ein Bootmanager installiert werden soll. Es wurde auch der Hinweis gegeben, dass nur dann ein boot manager installiert werden soll, wenn zuvor kein anderer installiert wurde. Da dies bei uns nicht der Fall ist, lassen wir ihn installieren. 7. Sicherung des MBRs Anschließend wird der Inhalt des MBR gesichert. 14 von CD lauffähiges Betriebssystem auf Linuxbasis, www.knopper.net Dokumentation der Installation vier verschiedener Betriebssysteme 71 8. Erstellung einer Rettungsdiskette Es wird gefragt, ob wir eine Rettungsdiskette erstellen wollen, was wir jedoch ablehnen, weil kein Bedarf besteht. Der Rechner wird danach automatisch neu gestartet. 9. Bildschirmeinstellungen Nach Fertigstellung des Systems, können die nötigen Bildschirmeinstellung eingeben werden. Im Anschluss wird automatisch eine PDF-Datei geladen, die eine Einführung für ZETA liefert. 10. Aktivierung In einem letzten Schritt wird nach der Aktivierung gefragt, die aber zu diesem Zeitpunkt nicht möglich ist, weil noch keine Internetverbindung besteht. Aufgrund dessen informieren wir uns über die Netzwerkeinstellung, jedoch funktioniert die von uns durchgeführte Netzwerkeinstellung nicht. Ein Grund hierfür könnte das Fehlen der Netzwerkkartentreiber sein und deswegen suchen wir im Forum nach nützlichen Informationen. Vom Forum aus sind wir auf eine Internetseite gekommen, wo Netzwerktreiber zu finden sind. 3.4.3 Testverlauf Mobiler Datenträger Nach Anstecken des USB-Sticks wird dieser vom System erkannt, jedoch nicht selbsttätig ins Dateisystem eingebunden. Dies kann der Benutzer aber leicht vom Desktop aus erledigen. Mehr als ein Rechtsklick und eine Auswahl im aufspringenden Menue ist nicht erforderlich. Der Datenträger kann auch manuell aus dem Dateisystem herausgenommen werden, dies scheint aber nicht unbedingt notwendig. Bei einfachem Abziehen des USB-Sticks ist es bei unseren Tests zu keinen Datenverlusten gekommen. Das Lesen vom und Schreiben auf den Datenträger verlief ohne Probleme. Drucken von Dokumenten Eine automatische Einrichtung des Druckers ist nicht möglich. Das manuelle Einrichten geschieht über die Einstellungen/Drucker. Dort wählt man Drucker hinzufügen und dann sowohl Modell, als auch die Anschlußvariante aus. Das Drucken der Testseite haben wir aus dem Darstellungsprogramm für PDFDateien heraus getestet. PDF Für das Darstellen von PDF-Dateien ist das Programm BePDF vorinstalliert. Die Funktionalität ist analog zu den schon getesteten Programmen zu bewerten. Datensicherung Zum Sichern von Daten haben wir zwei Versuche gebraucht. Den ersten Versuch haben wir mit der Software CDBurner durchgeführt, jedoch konnte die erstellte 72 Installation alternativer Betriebssysteme CD hinterher nicht ausgelesen werden. Den zweiten Versuch haben wir mit der Software namens JABA durchgeführt. Per Drag & Drop konnten Daten hinzugefügt werden und das Auslesen der fertigen CD war auf allen Testcomputern möglich. Digitale Fotografie Um Fotos von einer Digitalkamera zu übertragen, wird die Software Photograbber bereitgestellt. Die Einstellungen dieser Software müssen an das jeweilige Kameramodell angepasst werden. Eine Liste der unterstützten Kameras kann im Internet eingesehen werden15 . Mit Photograbber ist es möglich die Fotos zu übertragen und auch direkt auf der Kamera löschen zu lassen. Archivdateien Archivdateien aller geforderten Formate werden per Doppelclick entpackt. Film ansehen Das Abspielen einer DVD ist erst nach Installation des Paketes libdvdcss möglich. Dieses ist als PKG-Datei im Internet kostenlos erhältlich. Musik hören Das Abspielen von Audio-CD’s und MP3-Dateien ist möglich. Leider ist aufgrund fehlerhafter Treiberunterstützung nur der Monobetrieb möglich. Softwareinstallation Je nach bereitgestelltem Paket ist eine Installation unterschiedlich durchzuführen. 1. Automatische Installation bei PKG-Dateien Hier wird der Inhalt automatisch in die entsprechenden Ordner gelegt. 2. Manuelle Installation Lädt man Software als Archiv aus dem Internet, müssen diese zunächst entpackt werden. Das Programm oder der Programmordner müssen in den Ordner /boot/apps/kategorie kopiert werden. Um eine Verknüpfung im ZetaMenue zu erhalten, muss diese noch manuell erstellt werden. Dazu ist eine Verknüpfung zum installierten Programm unter /boot/home/config/ZetaMenu/Software/Kategorie zu erstellen. Für eine Verknüpfung in der Schnellstartleiste ist analog vorzugehen. Internet-Browser Es steht Firefox als Standard-Browser zur Verfügung. 15 www.bebug.be/projects/jixt/ Dokumentation der Installation vier verschiedener Betriebssysteme 73 E-Mail-Client Standard Email-Client ist Beam. Die Einrichtung ist einfach, wenn auch nicht sehr übersichtlich. So müssen z. B. der Account für Mailempfang getrennt vom Account für Mailversand eingerichtet werden. Ein automatischer Spamfilter ist nicht zu erkennen, manuelle Filter können durch den Benutzer erstellt werden. Aufgrund des größeren Funktionsumfangs und ausgereifterer Benutzeroberfläche ist das nachträgliche Installieren von Thunderbird zu empfehlen. Hintergrundbild Das Tool zum Ändern des Hintergrundbildes versteckt sich in der Rubrik Zusatzmodule im durch Rechtsklick auf den Desktop zu erreichenden Menü. Mit Background lässt sich ein beliebiges Bild als Hintergrund setzen. Auch die Art der Darstellung lässt sich einstellen. Dateiverwaltung Erwähnenswert ist hier nur, dass im Vergleich zu Linux-Systemen, die Ordnerbezeichnungen einleuchtender gewählt wurden. Statt Abkürzungen haben sie ausgeschriebene Bezeichner. Diese sind jedoch alle Englisch. Anmeldung zweier Benutzer Die Einrichtung des Systems für mehr als einen Benutzer ist zu diesem Zeitpunkt nicht möglich. 3.4.4 Bewertung Zeta ist ein Betriebssystem, dass mit sehr viel Potential ausgestattet ist, aber noch in einem sehr frühen Stadium der Marktreife steckt. Es ist lauffähig und stabil, jedoch fehlen ihm eine ausgeprägte Hardwareunterstützung und ausgereifte Routinen zur Installation und Administration. Schon die Installation kann den Benutzer entweder wie ein offenes Buch oder unüberwindbar treffen. Bei der Installation auf unserem Testcomputer ist es ohne intensives Recherchieren im Supportforum nicht möglich gewesen, diese erfolgreich abzuschließen. Wir haben danach die Installations-CD gegen eine aktuellere eingetauscht und eine weitere Installation auf einem anderen Computer durchgeführt. Diese verlief ohne jede Probleme und auch der Zugriff auf das Netzwerk war leicht zu konfigurieren. Zeta steht und fällt demnach mit der Hardwareunterstützung. Am einfachsten ist es, einen von der Firma Yellowtab vorkonfigurierten Computer zu kaufen, oder die Komponenten des eigenen Computers mit der Liste unterstützter Geräte abzugleichen und im Zweifel eine Anfrage an den Support zu stellen, bevor man sich für den Kauf von Zeta entscheidet. Bei der Entscheidung für oder gegen Zeta sind aber noch andere Aspekte wichtig. So ist ein Mehrbenutzersystem mit Zeta nicht möglich und auch die Menge der erhältlichen Software ist sehr übersichtlich. Wer allerdings einen älteren Computer zu einer besseren Schreibmaschine umfunktionieren möchte, der kann, bei bestehender Hardwareunterstützung, durchaus zu Zeta greifen. Da es im Vergleich mit den anderen Systemen einen sehr schnellen Eindruck beim Arbeiten mit verschiedenen Softwareprodukten machte, ist es für einen Zweitcomputer, der beispielsweise der Sekretärin zum 74 Installation alternativer Betriebssysteme Briefe schreiben dient, gut geeignet. Das beiligende Handbuch ist in diesem Fall kaum eine Erwähnung wert. Es beschreibt ausschliesslich die Installation und bietet in diesem Zusammenhang nicht viel mehr an Information, als der Anwender sowieso auf dem Bildschirm erhält. Einzig die Rufnummer des Supports und die Adresse des Supportforums rechtfertigen einen Blick in das Handbuch. Der Support per Telefon und Mail ist sehr freundlich und schnell. Leider bleibt ihm viel zu häufig nur die Möglichkeit auf fehlende oder fehlerhafte Treiber zu verweisen, was hoffentlich nur ein Problem des Entwicklungsstadiums ist. Zeta ist im uns vorliegenden Zustand keine echte Alternative zu etablierten Systemen, könnte aber in der Zukunft zu einer solchen heranwachsen. Wenn es gelingt, die bestehenden Probleme abzustellen und mehr Softwarehersteller eine Version für Zeta bereitstellen, könnte es sich als schnelles und einfach zu bedienendes Betriebsystem auf leistungsschwachen Computern behaupten. Für Benutzer, die vor Linux zurückschrecken und von Windows wegkommen wollen, kann mit Zeta ein Betriebsystem entstehen, dass die Bedürfnisse eines unerfahrenen Benutzers befriedigt. 3.5 3.5.1 Microsoft Windows Einführung Als neuestes Mitglied der Windows-Produktfamilie kam das Betriebssystem Windows XP, welches eine Weiterentwicklung von Windows 2000 war, im Jahre 2001 auf den Markt. Bei der Entwicklung wurde das Windows 2000 System für Intel-Prozessoren als Grundlage für Windows XP übernommen. Die Bezeichnung XP steht für ’eXPerience’. Die auffälligste Neuheit bei Windows XP ist die neu gestaltete Benutzeroberfläche, die im Auslieferzustand eine farbenfrohere Desktop-Oberfläche bietet als dies bisher bei Windows der Fall war. Es steht aber wahlweise auch eine modifizierte Version der alten Oberfläche zur Verfügung16 . Windows XP ist von Anfang an in zwei Versionen erhältlich: • Professional Edition wurde für den Einsatz in Unternehmen entwickelt und enthält Funktionen wie z. B. Fernverwaltung und Dateiverschlüsselung. • Home Edition ist als preiswerte Variante um einige Eigenschaften der Professional Edition gekürzt, basiert jedoch auf demselben Kern. Mittlerweile gibt es Windows XP in weiteren Varianten. Zum Beispiel: • Media Center Edition basiert auf der ’Professional Edition’ und enthält spezifische Erweiterungen für auf multimediale Inhalte, sowie deren Wiedergabe spezialisierte Computer, die in der Regel mit einer TV-Karte ausgestattet sind. • Tablet PC Edition basiert auf der Professional Edition und enthält spezifische Erweiterungen für auf Stifteingabe optimiere Laptops/Notebooks, die über einen im Display integrierten Digitizer verfügen. 16 wird als klassisch bezeichnet Dokumentation der Installation vier verschiedener Betriebssysteme 75 Wir haben die Version für den privaten Anwender, also Windows XP Home Edition, installiert und bewertet. Für Informationen über dieses Betriebssystem stehen eine Reihe von Webseiten, CD’s, Bücher und Fachzeitschriften zur Verfügung. 3.5.2 Installationsablauf 1. Installations-CD eingelegt und Rechner gestartet. 2. Partitionierung Bestehende Partition wurde erkannt. Wir haben die Partition gelöscht und neu eingeteilt. 3. Lizenz Vor der Installation wird die Lizenzvereinbarung angezeigt, die wir auch akzeptiert haben. 4. Auswahl der Regionen und Sprachen Regionen- und Sprachoptionen müssen vom Benutzer angepasst werden. Wir haben alles auf Deutsch eingestellt. 5. Einstellung von Benutzerinformation Benutzerinformationen, also Name und Organisation, können eingegeben werden. 6. Einstellung von Computerinformation Wie bei der Benutzerinformation kann der Name des Computers eingegeben werden. Es wird hier auch nicht nach Richtigkeit geprüft. Einzige Beschränkung ist maximal fünf Zeichen. 7. Datum- und Uhrzeiteinstellung 8. Netzwerkeinstellung Zur Netzwerkeinstellung kann man zwischen • Standardeinstellung • benutzerdefinierten Einstellung auswählen. Wir haben die Standardeinstellung gewählt. Damit wurden alle für eine Installation notwendigen Einstellungen vorgenommen. 9. Neustart Nachdem die Installation vollzogen war, wurde der Computer automatisch neugestartet. 10. Internetverbindung Nach der Willkommensseite wird gefragt, ob der Computer eine direkte Internetverbindung über Netzwerke herstellt. Wir haben zugestimmt, dass der Computer eine Internetverbindung über eine LAN/Heimnetzwerke hergestellt. 11. Registrierung bei Microsoft Der Benutzer kann an dieser Stelle seinen Computer bei Microsoft registrieren. Für unseren Zweck ist es irrelevant und nicht sinnvoll, deswegen haben wir keine Registrierung vorgenommen. 76 Installation alternativer Betriebssysteme 12. Benutzereinstellung In diesem Schritt kann man schon mehrere Benutzern anlegen, was man später ändern oder löschen kann. Wir legen zwei Benutzer an und nennen sie Benutzer1 und Benutzer2. Damit ist das System erfolgreich installiert und einsatzbereit. 3.5.3 Testverlauf Mobiler Datenträger Der USB-Stick wird beim Anschliessen sofort erkannt und automatisch in das Dateisystem eingebunden. Lesen und Schreiben auf dem Datenträger funktioniert ohne Probleme und er kann ohne vorheriges Auskoppeln wieder entfernt werden. Drucken von Dokumenten Zum Einrichten des Druckers wird dieser angeschlossen und eingeschaltet. Windows erkennt das Gerät automatisch, bietet jedoch keine Treiberunterstützung. Diese können in der aktuellsten Version auf der Homepage des Herstellers heruntergeladen werden. Den Speicherort des Treibers gibt man im Einrichtungsassistenten manuell an. Die Einrichtung erfolgt von da an automatisch. Der Drucker kann nun von installierten Softwareprodukten angesprochen werden und der Druck einer Testseite verläuft erfolgreich. PDF Um Dateien im PDF-Format darstellen zu können, ist die Installation der kostenfreien Software Adobe Acrobat Reader notwendig. Alle notwendigen Funktionalitäten sind hier enthalten. Datensicherung Legt man einen unbeschriebenen Rohling in den CD-Brenner ein, wird automatisch ein Fenster geöffnet, in dem nach der auszuführenden Aktion gefragt. Wählt man dort die Option Ordner für beschreibbare CD öffnen, wird ein Fenster des Explorers geöffnet. Legt man Dateien in diesem Fenster ab, so werden sie der zu brennenden Zusammenstellung hinzugefügt. Ein Klick auf Dateien auf CD schreiben löst den Brennvorgang aus. Die so entstandene CD konnte von allen Testsystemen gelesen werden. Digitale Fotografie Die Unterstützung der Digitalkamera ist wie beim Drucker nicht ohne manuelle Installation eines Treibers möglich. Danach wird die Kamera automatisch beim Anschliessen erkannt und ein Werkzeug zum Herunterladen der Fotos gestartet. Das automatische Löschen der Originaldateien auf der Kamera und das automatische Umbenennen der heruntergeladenen Bilder sind mit diesem Werkzeug möglich. Dokumentation der Installation vier verschiedener Betriebssysteme 77 Archivdateien Die Unterstützung für das ZIP-Format ist bei Windows XP in den Datei Explorer integriert. Per Doppelklick gelangt man in die interne Ordnerstruktur der Datei, als würde man einen Ordner öffnen. Dateien können von dort aus einfach per Drag & Drop an ihren Bestimmungsort verschoben werden. Alle anderen Formate werden nicht ohne die Installation zusätzlicher Software unterstützt. Die entwickelnden Firmen stellen zum großen Teil Entpackprogramme zur Verfügung, einige müssen jedoch über die Kommandozeile ausgeführt werden. Abhilfe schaffen hier kostenlose Programme wie 7zip17 , die alle gängigen Formate unterstützen. Im Falle von 7zip ist allerdings eine manuelle Anpassung der Verknüpfungen nötig. Film ansehen Das Abspielen einer DVD ist aufgrund eines fehlenden Decoders nicht möglich. Der Windows Media Player verweist hier auf den Download verschiedener kostenpflichtiger Produkte. Eine kostenfreie Lösung ist der VideoLanClient, der DVD’s auch ohne Erwerb eines zusätzlichen Decoders abspielt. Musik hören Nach Einlegen einer Audio-CD wird diese sofort erkannt und ein Auswahlfenster angezeigt. Man kann die CD hören, die Titel auf den Computer kopieren oder sich den Inhalt der CD in einem Ordner anzeigen lassen. Wählt man das Abspielen der CD, öffnet sich der Windows Media Player und das Abspielen der Musik beginnt automatisch. Eine Abfrage der CDDB erfolgt bei bestehender Internetverbindung ohne Eingriffe des Benutzers. Auch MP3-Dateien sind mit dem Windows Media Player verknüpft und können per Doppelklick abgespielt werden. Softwareinstallation Die meisten Programme liegen im Format EXE vor. Dies sind ausführbare Installationsprogramme, in seltenen Fällen aber auch die Programme selbst. Durch einen Doppelklick wird ein Installationsassistent gestartet, der den Benutzer nach allen notwendigen Parametern zur Installation fragt und die einzelnen Schritte automatisch durchführt. Wie viel Können des Benutzers dabei vorausgesetzt wird, variiert. Oft wird nur der Ort für die Installation erfragt, bei anderen Produkten gleich viele Einstellungen, die mehr mit der Einrichtung, als der Installation der Software zu tun haben. Bei der von uns durchgeführten Installation von OpenOffice konnten alle Standardoptionen übernommen werden, die Installation hat somit, außer Vertrauen, keine besonderen Anforderungen an den Benutzer gestellt. Internet-Browser Der Internet Explorer ist der Standardbrowser unter Windows XP. In der aktuellen Version 6 des IE, liegt dieser leider technisch weit hinter den Möglichkeiten anderer Browser zurück. Diese Funktionslücken können zum Teil mit Add-ons 17 www.7-zip.org/ 78 Installation alternativer Betriebssysteme geschlossen werden. Einfacher ist jedoch die Installation eines anderen Browsers, wie zum Beispiel dem Firefox18 , der bei anderen Betriebssystemen vorinstalliert ist. In der noch nicht veröffentlichten Version 7 des IE sollen viele der Ideen und Funktionen anderer Browser übernommen werden19 . E-Mail-Client Als Mailclient bietet Microsoft eine abgespeckte Version ihres aus dem Microsoft Office-Paket bekannten Outlook an. Die Outlook Express genannte Software ist durch einen Assistenten leicht zu konfigurieren und kann in einem Adressbuch auch Kontaktdaten speichern. Die wohl am meisten genutzte Zusatzfunktion in Outlook, der Kalender, fehlt hier ganz. Hintergrundbild Das Hintergrundbild kann per Rechtsklick/Eigenschaften geändert werden. Das System bringt einige zur Auswahl mit, es können aber auch eigene Bilder verwendet werden. Schön ist die Funktion des Datei-Explorer, durch die Bilder per Rechtsklick/Als Hintergrundbild festlegen direkt als Hintergrundbild eingerichtet werden können. Dateiverwaltung Zur Navigation durch das Dateisystem steht unter Windows der Datei-Explorer zur Verfügung. Er bietet verschiedene Anzeigemodi für die Elemente innerhalb eines Ordners und eine übersichtliche Baumansicht für die Ordnerstruktur. Statt dieser Baumansicht kann sich der Benutzer auch ein Menü anzeigen lassen, von dem aus er auf einige Funktionen und Informationen des Ordners oder einer Datei zugreifen kann. Die Ordnerstruktur ist übersichtlich gestaltet und stellt den Benutzer nur selten vor ein Rätsel. Einzig die Benutzerbezogenen Daten befinden sich zu tief und zu ungeschickt in der Baumstruktur versteckt. Dieses Missgeschick wird durch mehrere Möglichkeiten des Schnellzugriffs auf die entsprechenden Ordner nur zum Teil wieder gut gemacht. Zwar ist der Ordner, in dem sich die Verknüpfungen für das Startmenü befinden, durch einen Rechtsklick auf das Start-Symbol zu erreichen, wer sich aber schon im Datei Explorer befindet, wird länger suchen müssen. Anmeldung zweier Benutzer Die Einrichtung mehrerer Benutzer kann während der Installation, oder später vorgenommen werden. Es ist möglich für jeden Benutzer festzulegen, ob dieser Administratorrechte hat oder nicht. Die Benutzer können im laufenden Betrieb gewechselt werden, so dass die Anwendungen des nicht aktiven Benutzers im Hintergrund weiterlaufen. Ein schnelles hin und her wechseln zwischen den Benutzern ist so gewährleistet. 18 www.mozilla.com 19 Im Laufe der Arbeiten an diesem Projekt ist eine beta-Version des IE 7 erschienen. Diese Version bleibt aber von uns ungetestet und unbewertet. Dokumentation der Installation vier verschiedener Betriebssysteme 3.5.4 79 Bewertung von Windows XP Windows XP kann als bekannt vorausgesetzt werden. Dennoch wollen wir hier kurz ein paar Vor- und Nachteile aufführen, die im Vergleich mit den anderen Systemen aufgefallen sind. Die Installation ist im Vergleich mit Suse Linux als einfacher zu bewerten, da sie den Benutzer an keiner Stelle in Konfigurationsoptionen leitet, die unverständlich sind. Schwieriger gestaltet sich hier jedoch die Verwendung verschiedener Hardware. Zwar gibt es für ziemlich jede am Markt befindliche Hardware einen Treiber, der den Betrieb mit einem Windows System erlaubt, dieser muss allerdings oft manuell installiert werden. Ein einfaches Anstecken und Benutzen ist oft nicht möglich. Auch bei der Installation zusätzlicher Software ist Windows XP vergleichsweise unkomfortabel. Von YAST einmal abgesehen ist selbst die Installation über Kommandozeile, wie bei PC-BSD möglich, einfacher als die meisten Installationen unter Windows. Ein Handbuch mit nützlichen Tipps zur Einrichtung des Systems vermisst man gänzlich. Microsoft verlässt sich komplett auf Hilfedateien und Tooltips, diese stehen einem allerdings überall zur Verfügung. Viele Unzulänglichkeiten, die während unserer Tests aufgetaucht sind, ließen sich durch Installation ergänzender Software beheben. Dieser Umstand lässt eine besonders gute Bewertung der Mitgelieferten Software leider nicht zu, an dieser Stelle waren die anderen Systeme besser ausgestattet. Auch wenn die mitgelieferte Software nicht immer das Maß der Dinge ist, zehrt Windows sehr stark von seiner Verbreitung und dem daraus resultierenden riesigen Treiber- und Softwareangebot. 3.6 Fazit Zentrale Aufgabe unserer Arbeit war die Installation und Bewertung von Betriebssystemen. Bei Betrachtung aller Systeme kann man sagen, dass sich SUSE Linux, neben dem schon weit verbreiteten Windows XP, als anwenderfreundlichstes Betriebssystem erwiesen hat. Eine problemlose Installation, das Administrationstool YAST und ein hilfreiches Handbuch sprechen für eine Kaufentscheidung. Der große Vorteil von Windows XP ist, dass es sehr weit verbreitet ist und somit nahezu jeder damit umzugehen gelernt hat. Dies spricht natürlich für die Beibehaltung oder den Kauf dieses Betriebssystems. Zeta und PC-BSD wiesen einige Schwächen auf, die für einen selbstständigen Unternehmer mit Angestellten, die ebenfalls kein fundiertes Wissen in diesem Bereich haben, eher zu einem Nichtkauf führen könnten. Angefangen mit der im Vergleich zu den anderen Systemen eher als schwierig einzustufende Installation bei Zeta oder bei der nicht unbedingt problemlosen Installation von Software bei PC-BSD. Generell ist zu sagen, dass diese Betriebssysteme eher für fortgeschrittenere Anwender mir mehr Erfahrung und Wissen geeignet sind, da das Arbeiten über die Kommandozeile, zum Beispiel schon zu einer problemloseren Installation, führt. Hinzu kommt noch der in einem Unternehmen im Vordergrund stehende Kosten- und Zeitfaktor. Schulungen oder der Kauf neuer Hardware, würden einen Unternehmer eher nachdenklich stimmen. Basierend auf diesen und weiteren in unserer Arbeit aufgeführten Punkte ist schlussfolgernd zu sagen, dass einem selbstständigen Unternehmer oder generell einem einfachen Anwender, zu einem Kauf von SUSE Linux oder Windows XP zu raten ist. 80 Installation alternativer Betriebssysteme Literaturverzeichnis [WIKI] Wikipedia, Die freie Enzyklopädie http://de.wikipedia.org Stand: Februar 2006 [MICROSOFT] Webseite der Microsoft Corporation, Hersteller von Windows XP http://www.microsoft.com/germany/default.aspx Stand: Februar 2006 [YELLOWTAB] Webseite der yellowTAB GmbH, Hersteller von ZETA http://www.yellowtab.de/ Stand: Februar 2006 [PCBSD] Webseite von PC-BSD http://www.pcbsd.org/ Stand: Februar 2006 [NOVELL] Webseite von Novell, Hersteller von Suse Linux http://www.novell.com/ Stand: Februar 2006 [OPENSUSE] Webseite von Opensuse http://de.opensuse.org/Willkommen_auf_openSUSE.org Stand: Februar 2006 [TFGDP] The FreeBSD German Documentation Project: Das FreeBSD-Handbuch http://www.freebsd.org/doc/de_DE.ISO8859-1/books/handbook/index.html Stand: Februar 2006 [PCBSDforum] Das PC-BSD Forum http://www.pcbsd.org/forums/ Stand: Dezember 2005 [ZETAforum] Das ZETA Forum http://www.yellowtab.com/phorum/ Stand: November 2005 [LINUXclub] Freies SUpport Forum für Suse Linux http://www.linux-club.de/ Stand: November 2005 81 82 Installation alternativer Betriebssysteme Thema 4 Migration von Windows zu Linux anhand des Praxisbeispiels der öffentlichen Verwaltung in München Ann-Christin Bartscher, Nadine Kreft, Katharina Peters 4.1 Aufgabenstellung Im IT-Bereich lässt sich in den letzten Jahren eine Migration von Windows zu alternativen Betriebssystemen, insbesondere Linux, feststellen. In dieser Entwicklung begründet sich die Motivation, die einzelnen Aspekte, die für oder gegen einen Wechsel des Betriebssystems sprechen, genauer zu analysieren. Daher verfolgt diese Arbeit das Ziel herauszustellen, worin generelle Unterschiede zwischen den Betriebssystemen liegen und im Anschluss daran Vor- und Nachteile hervorzuheben. Dieser Vergleich findet anhand von geeigneten Kriterien wie z. B. Benutzerfreundlichkeit und Sicherheit statt. Um die Thematik nicht nur theoretisch zu betrachten, werden im Anschluss anhand eines Praxisbeispiels die tatsächlichen Gründe, die für oder gegen einen Wechsel zu einem alternativen Betriebssystem sprechen, herausgestellt. Da im Rahmen einer Seminararbeit die Betrachtung mehrerer Betriebssysteme zu umfangreich wäre, konzentriert sich die Arbeit auf den Wechsel von Windows zu Linux. 4.2 Betriebswirtschaftliche Einbindung Unter betriebswirtschaftlichen Aspekten ist die Fragestellung mit welchem Betriebssystem Computerarbeiten verrichtet werden, unabdingbar. Da sich besonders in den letzten Jahren ein immer größer werdendes Angebot an unterschiedlichen Betriebssystemen auftut, gilt es, anhand von Kriterien das für die speziellen Bedürfnisse des Unternehmens ausgerichtete Betriebssystem auszuwählen. Nicht nur auf Unternehmensebene ist die Entscheidung des Betriebssystems 83 84 Migration von Windows zu Linux ein zentraler Aspekt, auch für Öffentliche Verwaltungen, Ämter usw. gilt abzuwägen, welches Betriebssystem am besten zu den auszuführenden Aufgaben passt. Aspekte wie zum Beispiel die Kostenminimierung, die Sicherheit und die rechtlichen Risiken sind Problemstellungen, mit denen sich Betriebswirte bei ihrer Entscheidung bezüglich eines adäquaten Betriebssystems auseindersetzen müssen. Mit dieser Fragestellung sollten sich nicht nur große Unternehmen mit komplexen Netzwerken beschäftigen, sondern auch mittelständische beziehungsweise Einzelunternehmen. 4.3 Aufbau der Arbeit Die Arbeit Migration von Windows nach Linux“ beginnt mit dem Vergleich von ” Windows und Linux. Die Grundlage für diese Gegenüberstellung bilden Kriterien, die sowohl für private Nutzer als auch für Büroanwendungen von Bedeutung sind. Dazu zählen: Benutzerfreundlichkeit, rechtliche Risiken, Sicherheit, Kosten und Hardware- und Softwareunterstützung. Daran anschließend wird anhand des Praxisbeispiels der öffentlichen Verwaltung in München herausgestellt, welche konkreten Gründe für oder gegen einen Wechsel des Betriebssystems sprechen. Zum Abschluss werden in einem Fazit die wichtigsten Erkenntnise hervorgehoben, sowie ein kurzer Ausblick für mögliche Zukunftsentwicklungen gegeben. 4.4 Literatur und Studien Im Laufe der Literaturrecherche beziehungsweise bei der Suche nach geeigneten Studien über den Migrationswechsel zu alternativen Betriebssystemen stellte sich heraus, dass bei dem vielfältig vorzufindenen Material der größte Teil nicht verwendbar war. Bei fast allen Informationsquellen (Internetquellen, Zeitschriften, Fachliteratur) erkannte man bei näherer Betrachtung, dass die Informationen und Ergebnisse der Studien nicht objektiv ermittelt wurden, sondern durch die einzelnen Firmen, in unserem Fall Linux-Distributioren und Microsoft, unterstützt wurden. Da es somit sehr schwierig war unabhängige Daten für die einzelnen vergleichenden Kriterien dieser Seminararbeit zu finden, wurden teilweise die Daten der abhängigen Studien verwendet. Bei jeder dieser abhängigen Studien wird innerhalb der Seminararbeit erneut darauf hingewiesen und erklärt, warum die Verwendung an dieser Stelle notwendig ist. 4.5 4.5.1 Vergleich von Windows und Linux Benutzerfreundlichkeit Für die Arbeit am Computer ist die Benutzerfreundlichkeit für jeden Anwender, sei es beruflich oder privat, ein wichtiges Thema. Unter Benutzerfreundlichkeit wird verstanden, dass der Anwender konfliktfrei, effizient und schnell an dem PC agieren kann. Hingegen kann fehlende Benutzerfreundlichkeit zu Motivationsverlust, Unzufriedenheit und Ineffizienz führen. Die Studie: Ist Linux auf dem Desktop konkurrenzfähig?“ [Mue03] versucht, ” bezüglich dieses Aspektes einen Vergleich anzustellen. Sie wendet sich gezielt anhand des Praxisbeispiels der öffentlichen Verwaltung in München 85 an Entscheider in Verwaltungen und Unternehmen, die die Linux-Migration und -Konfiguration implementieren. In der Studie werden verschiedene LinuxAnwendungen in einer Testreihe untersucht. 80 Personen mit unterschiedlichem Alter und unterschiedlichem Erfahrungshintergrund sollten typische Büroarbeiten wie z. B. das Erstellen eines Textdokumentes oder auch das Brennen einer CD durchführen. 20 dieser Personen führten die Aufgaben unter WindowsXP durch, die anderen 60 unter Linux. Das Ergebnis ist, dass Linux im DesktopEinsatz von den Testpersonen positiv bewertet wird. Im Vergleich mit Windows fällt die Bewertung nur geringfügig schlechter aus. Die Erledigung der Aufgaben dauert bei Linux kaum länger, ein paar Aufgaben können sogar schneller durchgeführt werden. Der größte Teil der Testpersonen ist mit der Verwendung von Linux-Programmen zufrieden und gibt an, dass er maximal eine Woche benötigen würde, um sein bestehendes Kompetenzniveau mit Linux zurück zu gewinnen. Nachteilig hervorgehoben wurden die schlechten Bezeichnungen von Programmen und Schaltflächen. Ebenso kritisieren die Testpersonen die Übersichtlichkeit sowie die Strukturierung des Desktops bei Linux. Aufgrund der Marktdominanz von Microsoft besteht die Tatsache, dass ungeachtet aller Studien die meisten PC-Benutzer vom ersten Gebrauch an ihre alltäglichen Anwendungen mit Microsoft Windows durchführen. Dadurch erhält der Anwender den subjektiven Eindruck, dass der Umgang mit Windows einfacher bzw. benutzerfreundlicher ist als bei anderen Betriebssystemen. Dies ist auch insofern der Fall, dass grundlegende Kenntnisse nicht mehr erlernt werden müssen. Geht es jedoch um komplexe Computeranwendungen, müssen Benutzer bei Windows genauso wie bei alternativen Betriebssystemen die einzelnen Funktionen erlernen. Dies findet in Unternehmen in Form von Schulungen und Weiterbildungsmaßnahmen statt. Diese Art von Investitionen sind zwingend erforderlich, um einerseits die Leistungsqualität zu sichern und andererseits Unzufriedenheit, hervorgerufen durch eventuelle Überforderungen, der Mitarbeiter zu verhindern. Da eine ausreichende Ausbildung der Angestellten erhebliche Kosten verursacht, wird dieser Aspekt der Benutzerfreundlichkeit bei der Kostenbetrachtung erneut aufgegriffen. 4.5.2 Sicherheit Die Sicherheit eines Betriebssystems ist ein sehr komplexes Thema, dass hier nur in Ansätzen beschrieben werden kann. Grundsätzlich ist es irrelevant, wie integriert die Benutzersicherheit ist, sie ist nur wirksam, solange sie im internen Bereich bleibt. Das bedeutet, sobald Vernetzungsdienste in die Arbeit mit einbezogen werden, ist es wichtig, sich Gedanken über die Sicherheit zu machen [Gon]. Die Gefahr besteht insbesondere durch Viren, Würmer und Sicherheitslücken. Im Vergleich zu Windows hat Linux den Vorteil, dass der Browser und das Betriebssystem strikt voneinander getrennt sind. Dies führt dazu, dass Viren und Würmer über manipulierte Web-Seiten das System nicht in dem Maße gefährden wie bei Windows. Ein weiterer Pluspunkt für Linux ist, dass sich ein Wurm nicht als ausführbare Datei in andere Computer weiter kopieren kann. Beispielsweise Mailanhänge kommen bei Linux nie als ausführbare Dateien an. Die Umwandlung zu solchen erfolgt erst durch den Anwender [PC04]. Die genannten Vorteile von Linux kann man in diesem Zusammenhang als Nachteile von Windows betrachten. In Unternehmen mit komplexen Netzwerken geht der Punkt bezüglich 86 Migration von Windows zu Linux der Sicherheit auch an Linux. Bei Mehrbenutzersystemen, die Linux verwenden, kann der Einzelbenutzer zum Beispiel durch Viren lediglich seine eigenen Daten löschen, jedoch nicht die gesamte Festplatte. Für große Unternehmen ist dies in puncto Datensicherheit ein großer Vorteil. Ein weiterer Aspekt, der das Kriterium Benutzerfreundlichkeit mit dem der Sicherheit verbindet, sind Fehler, die bei der Benutzung der Betriebssysteme auftreten. Bei Windows gibt es derzeit um die 70 Fehler, die nicht behoben werden und somit sowohl unter Sicherheitsals auch unter benutzerfreundlichen Aspekten den Anwendern Schwierigkeiten bereiten. Bei Linux ist dies nicht in dem Maße der Fall, da der Quellcode offen gelegt ist, so dass alle Benutzer, die Fehler entdecken, Möglichkeiten haben, diese zu beseitigen. In der Praxis zeigt sich diesbezüglich, dass Linux weniger Probleme hat als Windows. Zusammenfassend bestätigt sich, dass Linux im Bereich der Sicherheit einen Vorsprung gegenüber Windows hat. Bezieht man in den Sicherheits-Vergleich die Studie der Yankee Group (offiziell unabhängig; jedoch eine deutliche Bevorzugung von Windows erkennenbar) mit ein, schneidet Windows besser ab als Linux. Nach dieser Studie hat Windows in den letzten Jahren stark aufgeholt, während Linux durch die vermehrte Verbreitung stärker in den Fokus der Hacker gerückt ist. Hiernach schätzen die meisten Anwender Windows mittlerweile genauso sicher ein wie Linux. Bezüglich der Wiederherstellung des Systems nach einem Sicherheitsangriff, lässt sich Windows im Schnitt um 30 Prozent schneller wiederherstellen. Dies liegt allerdings nicht nur an der Software, sondern daran, dass Dokumentationen, Patches und Hilfestellungen bei der Wiederherstellung schneller zugänglich sind. In den Fällen, in denen Linux besser wiederherzustellen war, war meistens die Hardware neuer und das Netzwerk robuster [Yan05]. 4.5.3 Rechtliche Risiken Rechtliche Risiken ergeben sich hinsichtlich des Patentschutzes von Computerprogrammen bzw. aus der Fragestellung, unter welchen Vorraussetzungen sie schutzfähig und schutzwürdig sind. Für Software stehen prinzipiell zwei Schutzinstrumente des Immaterialgüterrechts zur Verfügung. Im Urheberrecht wird die Form der Software geschützt. Das Patentrecht hingegen schützt die funktionalen Aspekte, nicht jedoch die zugrunde liegenden Ideen als solche. Falls Patentschutz für ein bestimmtes Verhalten eines Computers gewährt wird, ist üblicherweise die Rede von Software-Patenten. Der Ersteller, der Zeit in die Software investiert hat, hat somit die Chance, für seine Mühe mittels Lizenzgebühren oder Verkauf der Software entschädigt zu werden. Die derzeitige Rechtslage besagt laut deutschem Patentgesetz (PatG) und europäischem Patentübereinkommen (EPÜ), dass nur Patente auf Erfindungen erteilbar sind, die neu sind, auf einer ” erfinderischen Tätigkeit beruhen und gewerblich anwendbar sind“ [Fw04]. Computerprogramme im Speziellen sind nur dann patentfähig, wenn sie technischen Charakter (Technizität) aufweisen. Das Risiko der Patentverletzung besteht in gleicher Weise für Open Source Software wie für proprietäre Software, da das Patentgesetz eine derartige Unterscheidung nicht vorsieht. Auch der Umstand, dass bei OS-Software im Gegensatz zu proprietärer Software der Quellcode offengelegt wird, führt nicht zu einem höheren Risiko dahingehend, dass die Verwendung von OS-Software bevorzugt angegriffen wird. Untersuchungen bezüglich Patentverletzungen finden unter anderem aufgrund funktionaler Analysen während des Ablaufs der Software statt. anhand des Praxisbeispiels der öffentlichen Verwaltung in München 87 Der offengelegte Quellcode der OS-Software ist dagegen keine handhabbare Methode, um Patentverletzungen zu finden. Des Weiteren unterliegt OS-Software und insbesondere Linux der sogenannten GNU (General Public Licenses, auch GPL genannt). Um einen Missbrauch ” auszuschließen, ist Software, die im Sinne von GNU entwickelt wurde und wird, auch durch diese geschützt.“ [OS] Die Kernaussage der GPL besteht darin, dass zwar jeder Anwender den Code verändern und sogar die resultierenden Programme verkaufen darf, dass aber gleichzeitig der Anwender/Verkäufer das Recht auf den vollständigen Code hat, diesen ebenfalls vollständig verändern und wieder zusammen mit der vollständigen GPL kostenlos weitergeben muss. Die GPL schließt damit aus, dass jemand ein GPL-Programm weiterentwickeln ” und verkaufen kann, ohne die Veränderungen öffentlich verfügbar zu machen“ [OS]. 4.5.4 Hardwareunterstützung Im Rahmen des Kriteriums der Hardwareunterstützung liegt der Fokus zum einen auf den Grundvoraussetzungen an Hardware für die Installation des jeweiligen Betriebssystems, sowie an den Grenzen der Installation auf bestimmte Hardware, zum anderen auf der Unterstützung der Betriebssysteme durch Zusatzhardware. WindowsXP läuft auf allen PCs mit einem 32-Bit-Prozessor ab 300 MHz und 128 MB Hauptspeicher. Es lässt sich allerdings nicht auf Festplatten am S-ATABus einrichten, es sei denn, der PC verfügt über ein Diskettenlaufwerk, über das das Installationsprogramm den erforderlichen Treiber von einer Diskette laden kann. Auch Festplatten mit mehr als 127 GB erkennt das Setup-Programm eines WindowsXP ohne Service Pack 1 nicht vollständig. Bei Linux ist die Mindestvoraussetzung ebenfalls ein Prozessor ab 300 MHz und 128 MB Hauptspeicher. Jedoch gibt es im Gegensatz zu Windows bereits Treiber für neueste Hardware. Suse Linux 9.1 bringt beispielsweise Treiber für gängige S-ATA-Controller mit. Aktuelle Linux-Versionen gibt es auch für 64Bit-Prozessoren wie den AMD Athlon 64 oder den Intel EMT64 [PC04]. Der Punkt geht in diesem Vergleich an Linux. Die meisten PC-Beutzer verwenden allerdings Zusatz-Hardware, um spezielle Anwendungen und extra Funktionen (Drucken, Internet-Zugang, CD-Laufwerke, Modem, ISDN, Soundkarten) zu nutzen. Diese neue Hardware muß jedoch zunächst in das Betriebssystem eingebunden werden. Bei Microsoft Windows wird das fast automatisch übernommen. Neue Hardware, die bei der Installation noch nicht angeschlossen war, wird von Windows spätestens nach dem nächsten Neustart erkannt. Wenn das System nicht selbst einen passenden Treiber mitbringt, fordert Windows dazu auf, eine Treiber CD vom Hersteller einzulegen. Diese erhalten meist ein Setup-Programm, über das man die Hardware einrichtet und konfiguriert [PC04]. Bei Linux sieht dies anders aus. Linux erkennt zwar neue Hardware von selbst, allerdings nur, wenn das System dafür bereits einen Treiber mitbringt. Da es nur einige wenige Hardware-Hersteller gibt, die Linux-Treiber anbieten, existieren diese nicht, bzw. sind nicht auf das aktuell angewendete Linux-System anwendbar. Erkennt Linux die Hardware nicht an, bleibt nur die aufwendige Suche nach Treibern im Internet. Die Installation der Treiber ist häufig sehr kompliziert 88 Migration von Windows zu Linux und setzt gute Linux-Kenntnisse voraus [PC04]. Linux unterstützt aber beinahe die gesamte gängige PC-Hardware. Typische Problemfälle sind zum Beispiel sehr neue Grafikkarten, Spezialfunktionen beim Notebook, WLAN-Karten und Windows-spezifische Zusatz-Hardware wie beispielsweise GDI-Drucker, WinModems und einige Scanner. Das Besondere bei der Windows-spezifischen ZusatzHardware ist, dass sie keine öffentlichen Standards unterstützen, sondern nur mit einem eigens für Windows entwickelten Treiber funktionieren. Die Entwicklung von Linux-Treibern scheitert oft daran, dass die jeweiligen Hersteller keine Spezifikation zur Verfügung stellen oder deren Verwendung in freien Codes verbieten [Kof04]. Bei Linux kann es demnach in einzelnen Fällen komplizierter werden als bei Windows, neue Hardware einzubinden. 4.5.5 Softwareunterstützung Viele kommerzielle Unternehmen sehen in Linux-Produkten noch keinen Markt bzw. haben kein Interesse daran, für ein freies Betriebssystem Produkte herauszugeben. Viele Firmen bieten bereits ihre Produkte für Linux an bzw. haben erfolgreiche Testläufe hinter sich, jedoch bieten sie keinen kommerziellen Support für ihre Produkte auf Linux an. Viele Kunden entscheiden sich somit für den Einsatz von Windows anstatt für Linux [lin05]. Oftmals kann man dieses Manko durch freie Software beseitigen. Auch im Desktop Einsatz bietet Linux vielfältige Möglichkeiten. Es gibt zwar kein Microsoft Office für Linux, aber dafür andere Alternativen. Durch Star Office und ApplixWare stehen dem Linux Anwender leistungsfähige Suiten zur Verfügung. Freie Desktop-Entwicklungen wie KDE tun ihr übriges, um Linux als Desktopsystem attraktiv zu machen. Es sind schon einige Firmen auf dem Linux Markt vertreten, und es werden stetig mehr. Firmen wie Corel, Oracle, Sybase, Informix und Netscape haben offiziell Produkte und Support für Linux angekündigt [lin05]. Grundsätzlich ist die Softwareunterstützung ein wichtiges Entscheidungskriterium für ein Betriebssystem. Übliche Software sind Büro-, Multimedia und Netzwerk- bzw. Internetprogramme. Büroprogramme Büroprogramme zum Erstellen von Dokumenten, Tabellen und Präsentationen sind in der Regel die wichtigsten Anwendungen auf einem PC. Die Gewichtung bei der Benutzung der Programme kann jedoch bei dem jeweiligen Anwender sehr unterschiedlich sein. Einige verwenden Programme nur“, um kurze Brief ” zu schreiben, andere benutzen diese für Tabellenkalkulationen mit sehr umfangreichen Makrofunktionen. Bei Windows sind die Büroprogramme in Microsoft Office und bei Linux in OpenOffice enthalten. Die Nachteile von Microsoft Office sind, dass beim Einlesen von alten oder sehr umfassenden Dateien die Layoutinformationen schnell verloren gehen und dass Zusatz-Tools benötigt werden, um Dokumente in PDF zu erstellen. OpenOffice basiert auf dem offen gelegten, weiterentwickelten Quellcode von Star Office 5.2., ist jedoch frei verfügbar und in den Linux-Distrubutionen im Lieferumfang schon mitenthalten. Übliche Aufgaben können mit OpenOffice leicht erledigt werden, die Bedienung ist selbsterklärend. Außerdem besitzt OpenOffice die Fähigkeit, Dokumente direkt in PDF zu erzeugen. Allerdings anhand des Praxisbeispiels der öffentlichen Verwaltung in München 89 gehen bei komplexen Formatierungen häufig Layoutinformationen verloren. Zusammenfassend lässt sich festhalten, dass man bei gewöhnlichen Arbeiten mit OpenOffice genauso gut zurecht kommt wie mit Microsoft Office. Einen deutlichen Nachteil besitzt OpenOffice im Vergleich zu Microsoft Office in der Verwendung von Makros. Open Office erkennt zwar Makros in Microsoft Office-Dateien, zeigt diese aber nur auskommentiert im Editor an. Ohne intensive Nachbearbeitung laufen die Makros in OpenOffice nicht. Zudem erschwert die schlechtere Dokumentation der Makrosprache den Umstieg auf OpenOffice. Die Unterstützung von Basic ist nicht zufriedenstellend. Programmierer setzten an dieser Stelle häufig die Sprachen C/C++, Java und Python ein, die allerdings komplizierter sind. Ein weiterer Nachteil ist, dass OpenOffice auch geschützte Makro-Codes aus Word-Dateien ohne Passwort-Abfrage öffnet, was zu einem Sicherheitsverlust führt. Ein weiterer Gesichtspunkt sind Schreibhilfen. Die Rechtschreibprüfung ist bei Windows und Linux sehr ähnlich: Grobe Fehler werden erkannt und die Rechtschreibeprüfung lässt sich durch zusätzliche Wörterbücher und einzelne Begriffe ergänzen. Allerdings kann man ein bestehendes Benutzerwörterbuch von Word nicht ohne Weiters in OpenOffice übertragen. Ein zusätzlicher Pluspunkt für Microsoft Office ist der Thesaurus, der deutlich umfangreicher und leistungsfähiger ist als die vergleichbare Funktion von OpenOffice. Vorteilhaft bei Microsoft Office ist auch die Desktop-Integration. Auf dem LinuxDesktop funktioniert Drag & Drop innerhalb von OpenOffice zwischen den Anwendungen ohne Probleme. Allerdings funktioniert der Datenaustausch nicht immer mit anderen Linux-Anwendungen, anders als bei Windows. Multimedia Wichtige Gebiete im Bereich von Multimedia sind die Musik- und Filmwiedergabe, die Bildbearbeitung und Tools für den Videoschnitt. Am häufigsten wird der Windows Media Player (WMP) für die Musik- und Filmwiedergabe unter Microsoft Windows eingesetzt. Dieser verwaltet die Multimedia-Dateien und spielt viele gängige Formate ab. Er unterstützt allerdings nicht MPEG 2 und Divx und spielt nicht SVCDs oder DVDs ab — passende Codecs und Abspielprogramme muss der Anwender selbst nachrüsten. Bei Linux werden häufig Kaffeine, Xine oder Mplayer benutzt, die alles abspielen, was zur Zeit an Formaten existiert. Für einfache Videoschnitte wird bei Microsoft Windows der Windows Movie Maker aus dem Lieferumfang von WindowsXP verwendet. Dieser kann allerding nur Filme in WMV-Format speichern. Es gibt jedoch unter Windows zahlreiche kommerzielle und kostenlose Programme für die Videobearbeitung. Unter Linux gibt es dagegen keine gute Auswahl in diesem Bereich. Suse liefert eine Demoversion von Main Actor 5.2. (Begrenzung der Aufnahmezeit auf fünf Minuten, Wasserzeichen im Bild), Suse Linux 9.1 bietet für die Videobearbeitung das Tool Kino an (Kino ist auf den Datenaustauch mit DV-Camcordern spezialisiert). Von daher ist Microsoft Windows im Bereich der Software für Videobearbeitung Linux überlegen. Unter Microsoft Windows ist eine bessere Bildbearbeitung möglich als bei Linux. Mit dem Programm Paint aus dem Lieferumfang von Microsoft Windows können einfache Grafiken erstellt und Fotos beschnitten werden. Programme mit mehr Funktionen gibt es in der Regel oftmals kostenlos als Zugabe beim 90 Migration von Windows zu Linux Kauf eines Scanners oder einer Digitalkamera. Für Fortgeschrittene existieren die Programme Adobe Photoshop oder Macromedia Fireworks. Linux unterstützt das Programm Kpaint, das etwa den gleichen Funktionsumfang besitzt wie Paint. Anspruchsvollere Bildbearbeitung kann mit Gimp durchgeführt werden, das normalerweise in den Linux-Distributionen enthalten ist. Gimp ist vergleichbar mit Adobe Photoshop, jedoch enthält es keine CMYKUnterstützung und keinen guten Farbmanager. Unter Windows gibt es bisher eindeutig mehr Software im Multimedia-Bereich als unter Linux. Für einfache Aufgaben ist Linux zwar gut gerüstet, Profis finden aber noch keinen vollwertigen Ersatz für Programme wie Premiere oder Photoshop. Linux ist hierbei noch in der Entwicklung [PC04]. Netzwerk/Internet Bei den Netzwerk- bzw. Internetprogrammen sind vor allem der Browser und die Mailprogramme unabdingbar. Unter Microsoft Windows ist der gängigste Browser der Internet-Explorer. Die Nachteile bei der Verwendung des Browsers von Windows sind, dass es zu WindowsXP SP2 keinen Popup-Blocker gibt, ausserdem lassen sich nicht mehrere Web-Seiten innerhalb eines Browser-Fensters darstellen. Zudem bestehen Sicherheitsmängel des Internet-Explorers. Linux ist in diesem Zusammenhang vorteilhafter als Microsoft Windows. Auch bei den Mailprogrammen schneidet Linux besser ab als Microsoft Windows. Outlook Express von Microsoft weist hohe Sicherheitsmängel auf, auch wenn die Mailprogramme von Linux, Kmail oder Evolution genauso nicht ganz frei von Fehlern sind. Als Vorteil stellt sich jedoch das beschränkte Zugriffsrecht der User heraus, so dass mögliche Angreifer sich nicht ausbreiten können. 4.5.6 Kosten hinsichtlich der Wahl des Betriebsystems Bei der Wahl des für ein Unternehmen geeigneten Betriebssystems sind die Kosten ein komplexes Thema, so dass der Schwerpunkt innerhalb dieses Kriteriums darauf liegt herauszustellen, worauf Unternehmen achten sollten, wenn sie sich für ein Betriebssystem entscheiden beziehungsweise es wechseln möchten. Als Grundlage hierfür dient die Studie der Yankee Group, was in diesem Bereich nicht problematisch ist, da zum größten Teil allgemeingültige Aspekte betrachtet werden. Da das Thema dieser Seminararbeit den Wechsel von Windows zu Linux beinhaltet, wird versucht, insbesondere die Aspekte herauszustellen, die den Wechsel von Windows zu Linux ausmachen. Um die höchsten Total Cost of Ownership (TCO)1 und den schnellsten ROI2 zu erreichen, müssen Gesellschaften eine gründliche Analyse ihrer aktuellen 1 TCO ist ein Berechnungsverfahren. Der Ansatz dient dazu, Verbrauchern und Unternehmen dabei zu helfen, alle anfallenden Kosten von Investitionsgütern (insbesondere in der IT) wie beispielsweise Software und Hardware abzuschätzen. Die Idee dabei ist, eine Abrechnung zu erhalten, die nicht nur die Anschaffungskosten enthält, sondern alle Aspekte der späteren Nutzung (Energiekosten, Reparatur und Wartung) der betreffenden Komponenten. Somit können bekannte Kostentreiber oder auch versteckte Kosten möglicherweise bereits im Vorfeld einer Investitionsentscheidung identifiziert werden.[Wik06] 2 Der ROI drückt aus, was aus dem Investment, also dem betriebsnotwendigen Vermögen und dem damit gebundenem Kapital zurückkehren soll. Der ROI ermöglicht,dass die Rendite des investierten Kapitals und dessen Rückflussdauer zu bestimmen ist.[Wik06] anhand des Praxisbeispiels der öffentlichen Verwaltung in München 91 Betriebssystem-Infrastruktur durchführen und die spezifischen Kosten, die in Verbindung mit dem Kauf und der Management-Aufgaben anfallen, feststellen. Dies ermöglicht einem Unternehmen, die Stärken und Schwächen ihrer Umgebung zu erkennen. Jedes Unternehmen hat seine individuellen Bedürfnisse, Ziele und sein jeweiliges Budget. Es gibt kein pauschales TCO-Model, das für alle Unternehmen funktioniert beziehungsweise gilt. Bevor entschieden wird, ob Linux, Windows oder Unix die angemessenste Hauptplattform ist — oder alternativ, welche Kombination von Server-Betriebssystemen und Anwendungen am vorteilhaftesten ist — sollten Unternehmen eine detaillierte Liste von taktischen und strategischen Zielen aufstellen. Dies beinhaltet eine Liste von Kriterien, um die TCO und den ROI zu erreichen. Jedes Unternehmen, ohne Rücksicht auf Größe und vertikale Marktintegration, sollte fähig sein, gewisse Aspekte hervorzuheben, die die TCO und den ROI bestimmen. Zunächst ist das Budget ein wichtiger Aspekt. Wenn Windows die aktuelle Hauptplattform ist, müssen als erstes grundlegende Fragen gestellt werden. Zu diesen zählen: Wie und wo kann Geld gespart werden, indem man zu Linux wechselt? Was gibt das Unternehmen für Hardware, Software-Lizenzen und Dritt-Tools aus? Wenn das Unternehmen zu Linux wechselt und an Lizenzen spart, muss dann eventuell mehr für Schadensersatzleistungen, Produktgarantien und Dritt-Tools in der Linux-Umgebung bezahlt werden? Eine weitere Überlegung ist, wie das Personal beziehungsweise die IT-Belegschaft des Unternehmens bezüglich eines Wechsels des Betriebssystems ausgebildet ist. Dazu müssen zunächst die Sachkenntnisse im bestehenden OS-Managment im Unternehmen, der Zeitaufwand und der Budgetbedarf für Umschulungen des eigenen Personals auf Linux sowie für die Beschäftigung von fähigen LinuxAdministratoren überprüft werden. Da nur wenig fähige Linux-Administratoren zu Verfügung stehen, ist ihre Geschäftsprämie häufig sehr hoch. Der Bereich der Sicherheit ist der nächste wichtige Punkt. Derzeit werden MS Windows-Netzwerke stark von Hackern angegriffen. In den letzten Jahren stieg ebenfalls die Anzahl der Linux-spezifischen Hackerangriffe deutlich. Wenn die Kosten für den Sicherheitsaufwand einer Organisation beurteilt werden, sollten sowohl Sicherheitsübungen und Taktiken, als auch der vorhandene Stand an Sicherheitstraining des bestehenden Personals mit eingeschlossen werden. Diese Maßnahmen müssen unter Kostenaspekten geprüft werden. Bevor eine höhere Einstufung oder Migration unternommen wird, sollte eine Risikoanalyse und eine Bewertung der gegenwärtigen Umgebung durchgeführt werden, so dass die anfälligen Stellen beseitigt und das Risiko vermindert werden kann. Eine weitere Betrachtung vor einer Migration sollte der Infrastruktur der Anwendungen innerhalb des Unternehmens gelten. Entsprechend dieser Thematik sollte sich ein Unternehmen folgende Fragen stellen: Falls die vorhandene Windows- und Unix-Infrastruktur hauptsächlich aus Standardanwendungen besteht, sind diese Anwendungen dann auch in der Linux-Umgebung erhältlich? Wenn nicht, steht dann die Sachkenntnis und das benötige Budget zur Verfügung, um eine spezielle Version in einer angemessenen Zeit in Linux nachzubilden? Wie hoch sind diesbezüglich die Kosten? Entscheidend bei der Kostenanalyse sind auch Kosten für eventuelle Schadensersatzleistungen und auch Produktgarantien. Für kleine oder mittlere Unternehmen ist das Risiko für Prozesse oder Belastungen aufgrund von Verstößen gegen IP-Geschäftsgeheimnisse, Copyrights oder Patente viel geringer als für große Un- 92 Migration von Windows zu Linux ternehmen. Falls das Unternehmen einen signifikanten Linux-Einsatz in Erwägung zieht, ist es sinnvoll, sich lange und stark für bessere Schadensersatzleistungen und Produktgarantien einzusetzen. Von großer Bedeutung sind auch der erste technische Service bei auftretenden Fehlfunktionen sowie der Support. Für große Unternehmen mit bedeutendem Linux-Einsatz ist ein erster technischer Service und das Support-Angebot von Avaya, HP, IBM, EDS, CSC zwingend. Diese Support-Dienstleistungen haben ihren Preis und erhöhen den allgemeinen TCO um ungefähr 20%. Sinnvoll ist es, Anbieter zu vergleichen, bevor eine Entscheidung getroffen wird. Da es HP und IBM zum Ziel haben, dass Linux wächst, sind hier die Chancen für einen preisgünstigeren Geschäftsabschluss besonders hoch. Linux ist noch nicht so weit ausgreift wie Windows. Das Basisbetriebssystem enthält noch nicht alle eingebetteten Leistungen und Management-Fähigkeiten von OS-Umgebungen. Deshalb ist es sinnvoll für die Unternehmen, einige Dritt-Tools zu kaufen und zu installieren. Das verursacht jedoch zusätzliche Kosten. Diese Pakete können sich vom einfachen Werkzeug bis hin zu komplexeren Management-Funktionen erstrecken und potenziell die anfänglichen Ausgaben abhängig von der Größe des Unternehmens um 10% bis 35% ansteigen lassen. Kunden, die Novell SUSE und Ximian Linux anwenden, sollten es mit Novell prüfen, die eine Anzahl von Zusatzprodukten haben, wie z. B. ZENworks und eDirectory von ihrer legalen NetWare Umgebung. Diese Produkte können ebenfalls für SUSE- und Ximian-Anwendungen zur Verfügung stehen. Es obliegt jedem Unternehmen, selbst zu bestimmen, welches Betriebssystem oder welche Ausstattungsalternative am besten für den technischen Gebrauch, das Budget und für das Erreichen der unternehmerischen Ziele geeignet ist. Mit der richtigen Planung, Ausbildung und angemessener Sorgfalt können Linux, Windows oder UNIX die besten TCO und den besten ROI erreichen. Unternehmen, die nicht mit der angemessenen Sorgfalt daran gehen, werden häufig die Folgen von Fehlentscheidungen erleiden müssen. 4.6 4.6.1 Der Vergleich von Windows und Linux anhand des Praxisbeispieles der öffentlichen Verwaltung in München Vorstellung der Münchner Stadtverwaltung Abbildung 4.1: Mux-Symbol für das LiMux-Projekt in München Bezeichnend für die IT-Technik der Münchner Stadtverwaltung ist ihre Heterogenität. Die zahlreichen Benutzer (14.000) arbeiten seit Jahren mit einer anhand des Praxisbeispiels der öffentlichen Verwaltung in München 93 Ausstattungsalternative, die sich aus dem Betriebssystem Windows NT 4 der Firma Microsoft und dem passenden Office-Produkt in unterschiedlichen Versionen von 97 bis 2000 zusammensetzt. Für die Erfüllung der vielfältigen Spezialaufgaben einer öffentlichen Verwaltung sorgen ca. 340 Fachverfahren (das sind Softwarelösungen, die entweder individuell für die Münchner Verwaltung oder auf der Basis von Standard-Software mit großem Aufwand für deren Einsatz angepasst/erstellt wurden), davon ca. 170 großrechnerbasiert. Zusätzlich dazu werden noch 300 Standardsoftwareprodukte eingesetzt. Der IT-Bereich der LHM (Landeshauptstadt München) ist organisatorisch durch zwei Zuständigkeitsbereiche geregelt. Während die IT-Strategie und die Beschaffung zentral koordiniert und entschieden wird, werden der Betrieb und die Planung in den 17 eigenständigen IT-Bereichen der Stadt bewerkstelligt. Daraus lässt sich erkennen, dass es unterschiedliche Betriebs-, Benutzerverwaltungs- und Supportkonzepte gibt und keine gemeinsamen, standardisierten Systemmanagement-Verfahren etabliert sind. Die LHM hat allerdings nicht die Entscheidung vorangetrieben, eine durchaus komplexe IT-Struktur auf ein neues Arbeitsplatz-Betriebssystem zu migrieren. Vielmehr erzeugte die Ankündigung der Firma Microsoft, den Support und die Wartung für das in München eingesetzte Betriebssystem Windows NT 4 einzustellen und die daraus resultierenden Änderungen im IT-Markt einen Migrationsdruck auf die IT-Bereiche der Stadt. Die genaue Analyse, aus welchen Gründen die Münchner Verwaltung den Wechsel zu Linux vorgenommen hat, wird anhand der bereits vorgestellten Kriterien durchgeführt. Interessant ist dabei die Überprüfung, ob die bereits vorgestellten Vor- und Nachteile der beiden Betriebssysteme innerhalb dieses Praxisbeispiels bestätigt werden oder nicht. Als Grundlage für die Auswertung wird die Clientstudie des Münchner Migrationsprojektes LiMux (Eigenbegriff für das Projekt in München) verwendet, die zur Entscheidungsfindung und -unterstützung erstellt wurde. Das Projektziel der Studie ist die Bewertung der unterschiedlichen Alternativen anhand übergeordneter Kriterien. Dies sind im Rahmen der ClientStudie die technische Machbarkeit, die wirtschaftlichen Konsequenzen und die qualitativ-strategischen Konsequenzen der einzelnen Alternativen. Da im Rahmen dieser Seminararbeit eine Gliederung anhand anderer Kriterien gewählt wurde, wird bei der Auswertung der Münchner Studie diese Gliederung übernommen. An den entsprechenden Stellen wird jedoch darauf verwiesen, unter welchen der drei Aspekte die einzelnen Erkenntnisse fallen. Bei der Clientstudie werden fünf verschiedene Konfigurationen als Migrationsziel betrachtet, die unterteilt werden in drei Zielkonfigurationen und zwei ergänzende Konfigurationen. Die Ausstattungsalternativen XP/XP (WindowsXP als Betriebssystem und Microsoft OfficeXP als Büroanwendungssoftware), XP/OSS (WindowsXP als Betriebssystem und OSS Office Suite (z. B. OpenOffice) als Büroanwendungssoftware) und LX/OSS (Linux als Betriebssystem mit OSS Office Suite als Büroanwendungssoftware) werden hier Zielkonfigurationen genannt, da sie technisch den Vorstellungen der LHM entsprechen. Die Migration dieser Alternativen wird als harte Migration bezeichnet, dass heißt sie wird ohne Übergang vollzogen. Dadurch fällt besonders bei der Migration zu LX/OSS ein hoher technischer Aufwand an. Die Ausstattungsalternativen LX/OSS/VM (Linux als Betriebssystem mit OSS Office Suite als Büroanwendungssoftware und einer Windows PC-Emulation (z. B. VMWare)) und LX/OSS/TS (Linux als Betriebssystem mit OSS Office Suite als Büroanwendungssoftware und die 94 Migration von Windows zu Linux Bereitstellung von Windowsanwendungen mit Hilfe von Terminalserver-System) werden ergänzend untersucht, um weitere technische Wege im Sinne einer sogenannten weichen Migration darstellen zu können. Diese Alternativen ermöglichen unter Linux eine Windows-Ablaufumgebung, d. h. die derzeitigen Programme und Anwendungen unter Windows bzw. Microsoft Office können weiterhin verwendet werden. 4.6.2 Benutzerfreundlichkeit Im Rahmen der Münchner Client-Studie wird das Kriterium der Benutzerfreundlichkeit nicht als solches untersucht. Auch wenn dieser Punkt nicht direkt in die Entscheidungsfindung der LHM mit einfließt, sind weitläufiger Kriterien zu finden, die zur Benutzerfreundlichkeit zählen können. Auf der Basis der qualitativ-strategischen Bewertung der Ausstattungsalternativen finden sich zwei Kriterien bezüglich der Auswirkung eines Betriebssystemwechsels auf die Mitarbeiter. Zum einen sind das die Auswirkungen auf die Attraktivität der Arbeitsbedingungen, zum anderen die Auswirkungen auf die Qualifikationssicherung und -erweiterung [UNI]. Bei der Auswertung dieser Kriterien stellt sich heraus, dass die Ausstattungsalternative XP/XP die besten Ergebnisse erzielt. Im weiteren Sinn gehören auch Schulungen zum Kriterium der Benutzerfreundlichkeit. Dieser Aspekt wird jedoch bei der Münchner Entscheidungsfindung vorwiegend im Rahmen der Kostenanalyse genauer betrachtet. 4.6.3 Sicherheit Im Rahmen der Münchner Client-Studie wird das Kriterium Sicherheit zum einen qualitativ-strategisch und zum anderen aus technischer Sicht untersucht. Innerhalb der qualitativ-strategischen Betrachtung werden die Auswirkungen auf die IT-Sicherheit betrachtet, welche sich aus der Bedeutung für die Realisierung weiterführender Sicherheitslösungen, den Auswirkungen auf das Bedrohungspotential, den Auswirkungen auf die Stabilität des Systems und der Beurteilung des Pilot-Projekt-Charakters zusammen setzten. Die Betrachtung dieser vier Untersuchungspunkte führt zu dem Ergebnis, dass die Ausstattungsalternative LX/OSS bezüglich der Auswirkungen auf die IT-Sicherheit die größten Vorteile bietet. Auf technischer Ebene unterscheiden sich die Handlungsalternativen erheblich in ihrer Betriebssicherheit. Es entstehen laut Client-Studie bei einer weichen Migration nicht nur ein unverhältnismäßig hoher technischer Aufwand um gleichwertige Betriebssicherheit (z. B. Ausfallsicherheit) zu gewährleisten, sondern auch Risiken im Hinblick auf die Nutzung der Netzintrastruktur und Risiken im Hinblick auf den Aufwand in der Einführungsphase. Eine Feinplanung könnte den Bedarf für mehr Terminalserver zeigen. Bei der Berücksichtigung dieser Punkte ist die Alternative XP/XP die vorteilhafteste. Da aus qualitativ-strategischer Sicht die Alternative LX/OSS vorzuziehen ist, aus technischen Gesichtspunkten jedoch die Alternative XP/XP die größten Vorzüge aufweist, gibt es bei dem Kriterium Sicherheit keine eindeutige Bevorzugung einer Alternative. anhand des Praxisbeispiels der öffentlichen Verwaltung in München 4.6.4 95 Rechtliche Risiken Zur Klärung rechtlicher Unklarheiten und anhaltender Befürchtungen rund um Open Source hat die LHM (Landeshauptstadt München) ein Rechtsgutachen3 in Auftrag gegeben. Dieses Rechtsgutachten sollte die Frage nach den Auswirkungen der umstrittenen EU-Richtlinie zur Patentierbarkeit computerimplementierter Erfindungen klären, indem es folgende Hauptaspekte untersuchte: die langfristige Investitionssicherheit der für LiMux 4 veranschlagten rund 30 Millionen Euro, die sich abzeichnende Patentflut“ im Softwarebereich, die sich ” daraus ergebenden Klagewellen und ihre Folgen für die Innovationskraft der Wirtschaft. München wollte Klarheiten erhalten, welche Unterschiede zwischen der im Europäischen Parlament beschlossenen Fassung des Richtlinienentwurfs (Parlamantsrichtlinie) und dem Entwurf des Ministerrats (Ratsrichtlinie) bestehen. Mit Hilfe des Rechtsgutachtens hat die LHM versucht eine klare Linie bezüglich der Rechtssicherheit des Projektes LiMux einzuschlagen. Das Rechtsgutachten ergab u. a. folgende Ergebnisse: • Nach der derzeitigen Rechtslage ist eine Patentverletzung durch Computerprogramme nur selten möglich und zwar für proprietäre Software wie für Open-Source Software in gleichem Maße. Eine Verstrickung der Stadt München nach der heutigen Rechtslage ist demnach als gering einzustufen. • Der Richtlinienentwurf des EU-Parlaments vom 24.09.2003 würde die Patentierbarkeit von Computerprogrammen gegenüber der bestehenden Rechtslage erheblich einschränken. Der Richtlinienentwurf wäre eine Beschränkung des Patentschutzes auf den Einsatz von Computerprogrammen im Rahmen von Herstellungsverfahren für materielle Güter und damit eine faktische Abschaffung des Patentschutzes für ganze Wirtschaftszweige. Die Risikoveränderung ist derzeit jedoch nicht absehbar, insbesondere in Bezug auf die Auslegung und Behandlung von Ämtern und Gerichten der Parlamentsrichtlinie aufgrund des Diskriminierungsverbots nach Art.27 TRIPS. Eine Umsetzung der Parlamentsrichtlinie würde demnach zwar zunächst zum faktischen Ausschluss von Patenten für computerimplementierte Erfindungen führen, dennoch sollte München den Umstieg auf Linux nicht abhängig von dieser Richtlinie anzweifeln. • Der Entwurf des Ministerrats vom 24.09.2004 gibt im Wesentlichen die geltende Rechtslage wieder. Sie würde die bestehende Rechtslage nur bezüglich des bestehenden Begriffs des technischen Beitrags einschränken. Sie würde damit eine künftige Ausweitung des Patentschutzes verhindern. Mit der Umsetzung der Ratsrichtlinie würde sich demnach die Investitionssicherheit der Stadt München gegenüber der derzeitigen Rechtslage nicht verschlechtern. Trotz der herausgestellten rechtlichen Unklarheiten und anhaltenden Befürchtungen rund um Open Source sieht das Rechtsgutachten abschließend nur geringe Probleme durch Softwarepatente für die Hauptbestandteile des LiMuxProjekts und gibt endgültige Entwarnung, so dass die LHM die Entscheidung bezüglich des Umstiegs auf freie Software treffen konnte. 3 Frohwitter Kurzgutachten: Rechtliche Bedingungen und Risiken der Landeshauptstadt München für den Einsatz von Open Source Software 4 Titel des Migrationsprojektes der Stadtverwaltung in München 96 Migration von Windows zu Linux Abbildung 4.2: Austausch-Quoten der Sonderhardware [UNI] 4.6.5 Hardwareunterstützung Um festzustellen, ob eine Migration bei der Münchner Stadtverwaltung im Rahmen der technischen Möglichkeiten liegt, wurde eine Erhebung anhand eines Fragebogens an alle Referate der Stadtverwaltung durchgeführt (Stand der Erhebung: 31.11.2002). Anhand dieser Erhebung wurde die Ist-Situation an Hardund Software und der jeweilige Migrationsaufwand ermittelt. Die LHM verfügte zu der Zeit über 13.740 PC-Systeme und 443 Notebooks, von denen 10.933 vernetzt sind und von 16.143 Anwendern benutzt werden. Unilog5 geht bei einem Betriebssystemwechsel von einer Mindestvoraussetzung bei der Prozessorleistung von 500 MHz und beim Hauptarbeitsspeicher von 256 MB aus. Derzeit besaß die LHM 7.232 PC-Systeme (51%) mit weniger als 500 MHz, die bei einer Migration komplett ausgetauscht werden müssen. Von den 6.951 PC-Systemen (49%) mit mindestens 500 MHz Prozessorleistung weisen 1.922 Systeme einen Hauptspeicher von mehr als 256 MB, 4.651 einen Hauptspeicher mit 128 MB und 378 Systeme eine Hauptspeicher von weniger als 128 MB auf. Demnach müssten 5.029 PC-Systeme aufgerüstet oder ausgetauscht werden. Dieser Migrationsaufwand wäre sowohl bei einem Wechsel zu Linux als auch bei einem Wechsel zu WindowsXP zu berücksichtigen. Sonderhardware Als Sonderhardware“ werden in diesem Zusammenhang Hardware-Komponen” ten/-Systeme verstanden, die die LHM für besondere Aufgaben und Anwendungen einsetzt. Die Kosten, die bei einer Migration dieser ungefähr 2.000 Sonderhardware-Komponenten anfallen würden, schätzt Unilog auf etwa 1,65 Mio. Euro. Die Grafik in Abb. 4.2 stellt die Austausch-Quoten“ beziehungs” weise den Anteil der zu ersetztenden Sonderhardware, bei einer Migration des Betriebssystems zu WindowsXP und Linux gegenüber. Hieran zeigt sich, dass die Austausch-Quoten bei einem Wechsel zu Linux viel höher sind als bei einer Migration des Betriebssystems zu WindowsXP. 4.6.6 Softwareunterstützung Bei der Client-Studie von Unilog wurde der Bereich der Software in vier Kategorien eingeteilt: Büroanwendungen, Fachverfahren, Makros und Formulare sowie 5 Unternehmen, das mit der Clientstudie von der LHM beauftragt wurde anhand des Praxisbeispiels der öffentlichen Verwaltung in München 97 Standardsoftware. Büroanwendungen Zum Zeitpunkt der Erhebung hat die LHM 14.688 Office-Lizenzen in unterschiedlichen Versionen, davon waren bereits ungefähr 10% MS OfficeXP-Lizenzen, und für 642 PC-Systeme lagen schon, aufgrund von neuen oder ausgetauschen Arbeitsplätzen, bei denen die neuste Version mitgeliefert wurde, Windows XP-Lizenzen vor. Fachverfahren Unter Fachverfahren werden Software-Lösungen verstanden, die individuell für die LHM programmiert oder auf Basis von Standard-Software angepasst bzw. erstellt und an mehr als einem Arbeitsplatz eingesetzt werden. Diese Fachverfahren werden wiederum unterteilt in zu migrierende und nicht zu migrierende Fachverfahren. Fachverfahren, die nicht zu migrieren sind, sind beispielweise solche, die über einen WEB-Client verfügen und auf BS2000-Host-basiert ablaufen. 83% der Fachverfahren der LHM sind allerdings zu migrieren. Die Wiederbeschaffungskosten werden auf etwa 50 Mio. Euro geschätzt. Ungefähr 50% der eingesetzten Fachverfahren besitzen eine Verknüpfung mit Microsoft Office-Produkten. Unilog gibt an, dass ein Migrationsaufwand von ca. 6% der ursprünglichen Anschaffungskosten der Fachverfahren bei einer Migration zu XP/XP, ca. 12% bei einem Wechsel zu XP/OSS und 23% bei der Alternative LX/OSS zu erwarten ist. Makros und Formulare In fast allen Referaten der LHM werden referats-spezifische MS-Office-Formulare und -Makros eingesetzt. Die Wiederbeschaffungskosten werden hier grob auf etwa 1,4 Mio. Euro geschätzt. Die Makros und Formulare sind stark abhängig von der eingesetzten Variante des Office-Systems. Beim Wechsel zu OSS müssen diese komplett neu gestaltet werden. Aber auch bei einer Migration nach OfficeXP müssen ungefähr 20% ausgewechselt werden. Standardsoftware Im Durchschnitt hat die LHM neben den Office-Systemen ca. drei PC-StandardSoftware-Produkte je PC-System. Die häufigsten sind: Internet-Browser, Terminplaner, BS200- und Novell-Clients. Die Kosten für den Austausch dieser Produkte werden auf etwa 1,6 Mio. Euro geschätzt. Es ist davon auszugehen, dass keine PC-Standardsoftware unter Linux eingesetzt werden kann. Auch unter WindowsXP können teilweise ältere Versionen nicht weiterlaufen. Um die 20% müssen beim Einsatz von WindowsXP ausgetauscht werden, bei Linux sind es jedoch 100%. Es gibt allerdings einige OSS-Ersatzprodukte. Unter den gegebenen Voraussetzungen ist im Rahmen der Software-Unterstützung die Alternative XP/XP die vorteilhafteste. 98 Migration von Windows zu Linux Abbildung 4.3: Kostenvergleich XP/XP - XP/OSS, [UNI] 4.6.7 Kosten hinsichtlich der Wahl des Betriebssystems Die Tabelle6 in Abb. 4.3 zeigt die Kostenverteilung, die Gesamtkosten und die Kapitalwerte der Ausstattungsvarianten, bei denen WindowsXP als Betriebssystem eingesetzt wird. Es wird unterschieden zwischen zwei Ausstattungsalternativen. Zum einen die Lösung mit WindowsXP als Betriebssystem und Microsoft OfficeXP als Büroanwendungssoftware (XP/XP) und zum anderen die Lösung mit WindowsXP als Betriebssystem und OSS Office Suite (z. B. OpenOffice) als Büroanwendungssoftware (XP/OSS). Die Tabelle7 in Abb. 4.4 zeigt die Kostenverteilung, die Gesamtkosten und die Kapitalwerte der Ausstattungsvarianten, bei denen Linux als Betriebssystem eingesetzt wird. Es wird unterschieden zwischen drei Ausstattungsalternativen: Erstens die Lösung in der Linux als Betriebssystem mit OSS Office Suite als Büroanwendungssoftware (LX/OSS) genutzt wird, zweitens die Lösung, in der Linux als Betriebssystem mit OSS Office Suite als Büroanwendungssoftware und einer Windows PC-Emulation (z. B. VMWare) (LX/OSS/VM) verwendet wird und drittens die Lösung, in der Linux als Betriebssystem mit OSS Office Suite als Büroanwendungssoftware und die Bereitstellung von Windowsanwendungen mit Hilfe von Terminalserver-System (LX/OSS/TS)eingesetzt wird. Auf Basis der dargestellten Tabellen lassen sich folgende Ergebnisse herausstellen: Die wirtschaftlichste Ausstattungsalternative ist XP/XP. Dieses Ergebnis begründet sich betriebswirtschaftlich durch geringe Hardware-(Anpassungs)Kosten, die niedrigsten Migrationskosten für vorhandene Verfahren und dem vergleichsweise minimalen Schulungs- und Einarbeitungsaufwand. Demnach sind 6 Die Tabelle ist nach derzeitigem Erkenntnisstand im Hinblick auf die nächsten 5 Jahren erstellt worden. 7 Die Tabelle ist nach derzeitigem Erkenntnisstand im Hinblick auf die nächsten 5 Jahren erstellt worden. anhand des Praxisbeispiels der öffentlichen Verwaltung in München 99 Abbildung 4.4: Kostenvergleich LX/OSS - LX/OSS/VM - LX/OSS/TS, [UNI] hier die niedrigsten Gesamtkosten als auch der niedrigste Kapitalwert vorzufinden. Lediglich Lizenzkosten (insgesamt 7,65 Mio. Euro) tragen dazu bei, dass sich die Kosten der Ausstattungsalternative XP/XP erhöhen. Diese äußern sich auf Grund des Lizenzmodells der Firma Microsoft in erhöhten Einführungs-, Wartungs- und Betriebskosten. Grundsätzlich haben OSS-Produkte demnach einen Kostenvorteil durch die Lizenzkosten, dieser kommt bei der Wirtschaftlichkeitsbetrachtung jedoch erst bei den Betriebskosten zum Tragen. Dies begründet sich dadurch, dass der Kostenvorteil der OSS-Produkte nicht primär bei den einmalig anfallenden Lizenzkosten im Rahmen der Migration realisiert wird. Hier werden die Einsparungen durch den Einsatz von Linux und Open Office durch Mehrkosten bei den PC-Standardsoftwareprodukten, die unter Linux neu beschafft werden müssen, vermindert. Trotz der erheblichen Lizenzkosten bei der Lösung XP/XP lässt sich ein knapper Gesamtkostenvorteil der Ausstattungsalternative XP/XP feststellen. Die nächstgünstigere Ausstattungsalternative ist LX/OSS/VM. Diese führt gegenüber der Lösung XP/XP lediglich zu einem Kostennachteil von 2,46 Mio. Euro beim Kapitalwert und von 1,76 Mio. Euro beim Gesamtwert. Dagegegen liegt der Kostenvorteil der Ausstattungsalternative XP/XP gegenüber einer reinen Linux-Lösung (LX/OSS) bei 11,9 Mio. Euro beim Kapitalwert und 11,6 Mio. Euro beim Gesamtwert. Der monetäre Kostenvorteil der Lösung XP/XP wird insbesondere durch einen benötigten Qualifizierungsbedarf bei einem Wechsel von Microsoft Office auf Open Office geschaffen. Es entsteht ein technischer Mehraufwand durch höhere Migrationskosten für Fachverfahren, PC-Standardsoftware und Sonderhardware beim Einsatz von OSS-Produkten (hier Linux und Open Office). 100 Migration von Windows zu Linux Abbildung 4.5: Bewertete Ausstattungsalternativen I [UNI] Abbildung 4.6: Bewertete Ausstattungsalternativen II [UNI] Zusammenfassend zeigt sich, dass die betriebswirtschaftliche Betrachtung der Ausstattungsalternativen im Hinblick auf die Gesamtkosten ein eindeutiges Ergebnis aufweist. Bei der Gesamtkostenbetrachtung überwiegen die betriebswirtschaftlichen Vorteile des Einsatzes der Ausstattungsalternative XP/XP in den Bereichen Schulung, Einarbeitung und Migration gegenüber den Nachteilen/ Mehrkosten durch die Lizenzen. 4.6.8 Entscheidung der Stadt München Die Auswertung der Studie zeigt, dass bei technischer und wirtschaftlicher Betrachtung (Hard- und Softwareunterstützung, Kosten) die Aktualisierung auf die neue Windows-Version die sinnvollste Alternative ist. Unter qualitativ-strategischen Aspekten (Benutzerfreundlichkeit, Sicherheit) ist jedoch der Wechsel zur Open Source-Lösung am wünschenswertesten. Das Problem besteht daher in der unterschiedlichen Gewichtung der einzelnen Aspekte. Wird unterstellt, dass beide Aspekte die gleiche Gewichtung besitzen, so kann eine Relation zwischen den Qualitätspunkten der qualitativ-strategischen Aspekten und den ermittelten Kapitalwerten der Wirtschaftlichkeitsbetrachtung (technische und wirtschaftliche Aspekte) ermittelt werden. Die Auswertung der Abbildungen 4.5 und 4.6. zeigt, dass sich die Ausstattungsalternative LX/OSS/VM in einer Gesamtbetrachtung gegenüber der Lösung XP/XP durchsetzt. Dies begründet sich durch die gute Bewertung hinsichtlich der qualitativ-strategischen Kriterien. Die Alternative LX/OSS/VM hat demnach trotz höherer Gesamtkosten unter betriebswirtschaftlichen Aspekten die größten Vorteile. Die Entscheidung über eine angemessene wirtschaftliche Client-Konfiguration in der LHM muss folglich differenziert betrachtet werden. Liegen die Präferenzen anhand des Praxisbeispiels der öffentlichen Verwaltung in München 101 eher in der technischen Machbarkeit und in der monetären Wirtschaftlichkeitsbetrachtung, ist die Lösung XP/XP für die LHM vorteilhafter. Soll die Entscheidung jedoch eher von qualitativ-strategischen Aspekten beeinflusst werden, dann bildet die Ausstattungsalternative LX/OSS/VM eine optimalere Lösung. 4.7 Fazit und Ausblick Ziel dieser Arbeit war es festzustellen, welche Vor- und Nachteile die hier untersuchten Betriebssysteme (Windows und Linux) aufweisen und ob eines der Systeme sich als besser geeignet erweist als das andere. Sowohl bei dem grundsätzlichen Vergleich anhand der Kriterien, als auch bei Betrachtung des Münchner Projekts LiMux durch die Auswertung der Client-Studie der Verwaltung in München zeigt sich, dass es eine allgemeingültige Antwort auf die Frage, welches der beiden Betriebssysteme den Vergleich gewinnt, nicht gibt. Anhand der Gegenüberstellung der gewählten Kriterien zeigt sich, dass mal Windows Vorzüge gegenüber Linux aufweist, mal genau andersherum. Das bedeutet, dass jedes Unternehmen individuell anhand der eigenen Bedürfnisse abwägen muss, welches Betriebssystem zum entsprechenden Unternehmen passt, welche Anforderungen erfüllt werden müssen, und welche Nachteile in Kauf genommen werden können. Ein entscheidendes Kriterium ist diesbezüglich der Kostenaspekt. Am Beispiel der Stadt München zeigt sich jedoch, dass sich die Verantwortlichen zu Gunsten der qualitativ-strategischen Aspekte und gegen die wirtschaftlichste Ausstattungsalternative entschieden haben. In der Regel ist dies jedoch nicht der Fall. Gerade bei der derzeitigen wirtschaftlichen Situation sollte sich jedes Unternehmen die Frage stellen, in welchen Bereichen es Kosten einsparen kann. Da Betriebssystemkosten, einschließlich Lizenzen, Schulungskosten usw. einen Kostenfaktor für Unternehmen darstellen, ist es sinnvoll eine genaue Prüfung vorzunehmen, bevor man sich für ein Betriebssystem entscheidet. Grundsätzlich lässt sich in den letzten Jahren eine verstärkte Migration zu alternativen Betriebssystemen feststellen. Das geht nicht soweit, dass die vorherrschende Marktstellung von Microsoft gefährdet wäre, jedoch zumindest eine Tendenz auszumachen ist. Nicht nur die Stadt München setzt mit ihrem Projekt LiMux auf ein alternatives Betriebssystem, sondern auch weitere Städte, wie zum Beispiel Wien 8 , erwägen einen Betriebssystemwechsel in ihrer Stadtverwaltung. 8 Das in Anlehnung an das Projekt LiMux betitelte Projekt Wienux 102 Migration von Windows zu Linux Literaturverzeichnis [lin04] http://www.pro-linux.de/news/ (Stand: Muenchen 05.08.2004) [lin04] http://www.pro-linux.de/news/ (Stand: Muenchen 11.08.2004) [Fw04] Frohwitter Kurzgutachten: Rechtliche Bedingungen und Risiken der Landeshauptstadt Muenchen für den Einsatz von Open Source Software, 2004, Rechtliche Risiken bei Migration von Linux, http://www.ris-muenchen.de/RII/RII/DOK/SITZUNGSVORLAGE/ 517379.pdf [OS] Herkunft und Lizenz von Linux (Kapitel 1.4), Open Source Library, S.53ff [LM07] http://www.linux-magazin.de/Artikel/ausgabe/2000/07/ patente.html [LM06] http://www.linux-magazin.de/Artikel/ausgabe/2000/06/ Recht/recht.html [TU-B] http://ig.cs.tu-berlin.de (Stand: 10.03.2006) [TSCH] Schiffner, Thomas: OSS, Freie Software in deutschem Urheber- und Vertragsrecht, ISBN 3894814659 [UNI] Unilog Integreta Unternehmensberatung GmbH: Client Studie der Landeshauptstadt München: Kurzfassung des Abschlussberichts inklusive Nachtrag, http://www.muenchen.de/vip8/prod2/mde/_de/rubriken/ Rathaus/40_dir/limux/publ/clientstudie_kurz.pdf [Mue03] Müller, Dietmar: Studie: Linux auf dem Desktop ist konkurrenzfähig http://www.zdnet.de/ (Stand: 07.08.2003) [Gon] Goncalves, Marcus: Linux im Unternehmen, 1. Aufl. Bonn 2000, S.29ff [PC04] Eggeling, Thorsten: Windows gegen Linux, in: PC-Welt 10/2004 [Kof04] Kofler, Michael: Linux - Installation, Konfiguration, Anwendungen, 7. Auflage, 2004, Addison-Wesky Verlag, S. 39ff [Lin05] http://www.linux.de (Stand: 10.03.2006) 103 104 Migration von Windows zu Linux [Neu03] Neumeth, E., Suyder, G., Hein, T.: Handbuch zur Linux-Systemverwaltung, Markt+Technik Verlag, 2003 [sel05] http://www.selflinux.org (Stand: 10.03.2006) [Yan05] DiDio, Laura: The Yankee Group report, 2005 North American Linux and Windows TCO Comparison http://download.microsoft.com/download/2/8/7/ 287fda62-1479-48b7-808c-87333312b93e/Yankee_TCO.pdf [lin05] http://www.linux.de/business/#kommerziell (Stand: 05.11.2005) Tabellenverzeichnis 1.1 1.2 Preisvergleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vergleich Windows Server 2003 . . . . . . . . . . . . . . . . . . . 105 19 20 106 Migration von Windows zu Linux Abbildungsverzeichnis 1.1 1.2 1.3 1.4 Struktur BSD 4.4 -Kernel (vgl. [Kao05]) . . . . . Ring-Schema der x86-Architektur (vgl. [Wiki1]) . Verteilung der Serverbetriebssysteme (IDC, 2001) Der BSD-Daemon (vgl. [Wiki2]) . . . . . . . . . . 4.1 4.2 4.3 4.4 4.5 4.6 Mux-Symbol für das LiMux-Projekt in München . . . . . . . . Austausch-Quoten der Sonderhardware [UNI] . . . . . . . . . . Kostenvergleich XP/XP - XP/OSS, [UNI] . . . . . . . . . . . . Kostenvergleich LX/OSS - LX/OSS/VM - LX/OSS/TS, [UNI] Bewertete Ausstattungsalternativen I [UNI] . . . . . . . . . . . Bewertete Ausstattungsalternativen II [UNI] . . . . . . . . . . . 107 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 11 18 20 . 92 . 96 . 98 . 99 . 100 . 100