117
Betriebsinformatik-Projekt Alternative Betriebssysteme Prof. Dr. Thorsten Spitta – Dipl. Inform. Meik Teßmer Universit¨ at Bielefeld Fakult¨ at f¨ ur Wirtschaftswissenschaften Angewandte Informatik/Wirtschaftsinformatik Wintersemester 2005/2006

Betriebsinformatik-Projekt Alternative Betriebssysteme · Betriebsinformatik-Projekt ... ne, absolut marktbeherrschende Position von Microsoft auf dem Betriebssystem Markt als widerspr¨uchlich

  • Upload
    others

  • View
    17

  • Download
    0

Embed Size (px)

Citation preview

Betriebsinformatik-Projekt

Alternative Betriebssysteme

Prof. Dr. Thorsten Spitta – Dipl. Inform. Meik Teßmer

Universitat BielefeldFakultat fur Wirtschaftswissenschaften

Angewandte Informatik/Wirtschaftsinformatik

Wintersemester 2005/2006

Vorwort

Auch wenn MS Windows in all seinen Auspragungen noch immer die Vorherr-schaft auf betrieblichen Desktop-PCs besitzt, so zeichnet sich doch seit gerau-mer Zeit ein Orientierungswechsel ab. Getrieben durch die nicht immer ganzdurchschaubare (und unbezahlbare) Lizenzpolitik und nicht zuletzt auch diebesonders in den letzten beiden Jahren massiv in die Offentlichkeit drangendenSicherheitsprobleme dieser Systemgruppe erwagen immer mehr Firmen, auf kos-tengunstigere und weniger anfallige Systeme umzusteigen.Ziel dieses BI-Projekts war nicht nur die Gewinnung eines Uberblicks uberdie derzeit erhaltlichen alternativen Systeme, sondern auch der Abbau vonBeruhrungsangsten und das Kennenlernen selbiger sowie die Suche nach Ar-gumenten fur oder gegen einen Systemwechsel. Von Interesse waren dabei nichtnur technische Merkmalen der Systeme, sondern auch deren Vermarktung sei-tens der Hersteller, die Erwartungen der Anwender hinsichtlich der Benutzbar-keit und die Kosten fur Anschaffung und Betrieb.

Folgende Systeme wurden untersucht:

• PC-BSD

• SuSE Linux

• WindowsXP

• Zeta (fruher BeOS)

Die Teilnehmer waren:Altanchimeg Aleksandr, Daniel Beiderwieden, Ann-Christin Bartscher, NingDeng, Athanasios Kapsalis, Arkadi Khait, Nadine Kreft, Haoyu Liang, ClemensMeyer-Gatermann, Katharina Peters, Mandy Schmeiss.

Bielefeld, im Marz 2006

Thorsten Spitta Meik Teßmer

i

ii VORWORT

Inhaltsverzeichnis

Vorwort i

Gruppen v

1 Alternative Betriebssysteme 11.1 Aufgabenstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2 Betriebswirtschaftliche Einbindung . . . . . . . . . . . . . . . . . 11.3 Geschichtlicher Uberblick DOS & Windows . . . . . . . . . . . . 21.4 Kernel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

1.4.1 Allgemeines zum Betriebssystem-Kernel . . . . . . . . . . 41.4.2 Der UNIX/BSD Kernel . . . . . . . . . . . . . . . . . . . 81.4.3 Der Linux Kernel . . . . . . . . . . . . . . . . . . . . . . . 111.4.4 Der Windows Kernel . . . . . . . . . . . . . . . . . . . . . 141.4.5 Abschließendes zum Kernel . . . . . . . . . . . . . . . . . 17

1.5 Marketing & Vertrieb . . . . . . . . . . . . . . . . . . . . . . . . 171.6 Lizenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

1.6.1 UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211.6.2 Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221.6.3 Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . 221.6.4 Open Source vs. Closed Source . . . . . . . . . . . . . . . 23

1.7 Bewertung und Nutzergruppen . . . . . . . . . . . . . . . . . . . 241.8 Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

2 Alternative Betriebssysteme 332.1 Aufgabenstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . 332.2 Betriebswirtschaftliche Einbindung . . . . . . . . . . . . . . . . . 332.3 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342.4 Vorteile von Linux gegenuber Windows . . . . . . . . . . . . . . 35

2.4.1 Offenheit und Flexibilitat von Linux . . . . . . . . . . . . 352.4.2 Kosten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352.4.3 Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . 352.4.4 Stabilitat . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

2.5 Konnen Unternehmen wirklich von Linux profitieren? . . . . . . 362.5.1 TCO-Vergleich von Linux und Windows . . . . . . . . . . 362.5.2 Linux und Windows: Welches System ist sicherer? . . . . 40

2.6 Beispiele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

iii

iv INHALTSVERZEICHNIS

2.6.1 Das Landratsamt im Kreis Bergstraße verabschiedet sichvon Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

2.6.2 Die Wustenrot & Wuttembergische AG stellt 18500 PC-Arbeitsplaze auf Windows XP Professional um und stan-dardisiert so ihre heterogene IT-Landschaft . . . . . . . . 45

2.7 Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

3 Installation alternativer Betriebssysteme 493.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

3.1.1 Betriebswirtschaftliche Einbindung . . . . . . . . . . . . . 493.1.2 Aufgabenstellung . . . . . . . . . . . . . . . . . . . . . . . 513.1.3 Betriebssystem als Produkt . . . . . . . . . . . . . . . . . 513.1.4 Testplan . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523.1.5 Konfiguration des Testcomputers (Hardware) . . . . . . . 57

3.2 Suse Linux 10.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583.2.1 Einfuhrung . . . . . . . . . . . . . . . . . . . . . . . . . . 583.2.2 Installationsablauf . . . . . . . . . . . . . . . . . . . . . . 583.2.3 Testverlauf . . . . . . . . . . . . . . . . . . . . . . . . . . 613.2.4 Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . 63

3.3 PC BSD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643.3.1 Einfuhrung . . . . . . . . . . . . . . . . . . . . . . . . . . 643.3.2 Installationsablauf . . . . . . . . . . . . . . . . . . . . . . 653.3.3 Testverlauf . . . . . . . . . . . . . . . . . . . . . . . . . . 663.3.4 Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . 68

3.4 Zeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683.4.1 Einfuhrung . . . . . . . . . . . . . . . . . . . . . . . . . . 683.4.2 Installationsablauf . . . . . . . . . . . . . . . . . . . . . . 693.4.3 Testverlauf . . . . . . . . . . . . . . . . . . . . . . . . . . 713.4.4 Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . 73

3.5 Microsoft Windows . . . . . . . . . . . . . . . . . . . . . . . . . . 743.5.1 Einfuhrung . . . . . . . . . . . . . . . . . . . . . . . . . . 743.5.2 Installationsablauf . . . . . . . . . . . . . . . . . . . . . . 753.5.3 Testverlauf . . . . . . . . . . . . . . . . . . . . . . . . . . 763.5.4 Bewertung von Windows XP . . . . . . . . . . . . . . . . 79

3.6 Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

4 Migration von Windows zu Linux 834.1 Aufgabenstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . 834.2 Betriebswirtschaftliche Einbindung . . . . . . . . . . . . . . . . . 834.3 Aufbau der Arbeit . . . . . . . . . . . . . . . . . . . . . . . . . . 844.4 Literatur und Studien . . . . . . . . . . . . . . . . . . . . . . . . 844.5 Vergleich von Windows und Linux . . . . . . . . . . . . . . . . . 84

4.5.1 Benutzerfreundlichkeit . . . . . . . . . . . . . . . . . . . . 844.5.2 Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . 854.5.3 Rechtliche Risiken . . . . . . . . . . . . . . . . . . . . . . 864.5.4 Hardwareunterstutzung . . . . . . . . . . . . . . . . . . . 874.5.5 Softwareunterstutzung . . . . . . . . . . . . . . . . . . . . 884.5.6 Kosten hinsichtlich der Wahl des Betriebsystems . . . . . 90

4.6 Der Vergleich von Windows und Linux anhand des Praxisbeispie-les der offentlichen Verwaltung in Munchen . . . . . . . . . . . . 92

INHALTSVERZEICHNIS v

4.6.1 Vorstellung der Munchner Stadtverwaltung . . . . . . . . 924.6.2 Benutzerfreundlichkeit . . . . . . . . . . . . . . . . . . . . 944.6.3 Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . 944.6.4 Rechtliche Risiken . . . . . . . . . . . . . . . . . . . . . . 954.6.5 Hardwareunterstutzung . . . . . . . . . . . . . . . . . . . 964.6.6 Softwareunterstutzung . . . . . . . . . . . . . . . . . . . . 964.6.7 Kosten hinsichtlich der Wahl des Betriebssystems . . . . . 984.6.8 Entscheidung der Stadt Munchen . . . . . . . . . . . . . . 100

4.7 Fazit und Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . 101

vi INHALTSVERZEICHNIS

Gruppen

Thema TeilnehmerGruppe 1: Arkadi Khait, Clemens

Marktstellung von Windows und Alternativen Meyer-Gatermann, Mandy SchmeissGruppe 2: Haoyu Liang,

Wechseln von Linux zuruck auf Windows Ning DengGruppe 3: Altanchimeg Aleksandr, Daniel

Installation alternativer OS Beiderwieden, Athanasios KapsalisGruppe 4: Ann-Christin Bartscher, Nadine

Migration von Windows nach Linux Kreft, Katharina Peters

vii

viii GRUPPEN

Thema 1

AlternativeBetriebssystemeMarktstellung von Windows und Alternativen

Clemens Meyer-Gatermann, Mandy Schmeiss, Arkadi Khait

1.1 Aufgabenstellung

Es ist Ziel dieser Arbeit, einen Vergleich zwischen den am Markt gangigsten undpopularsten Betriebssystemen neben Windows — Linux und UNIX — durch-zufuhren. Um die Herkunft der dominierenden Stellung von Windows zu skiz-zieren, wird dabei ein historischer Uberblick uber die Entwicklung der Markt-position von Windows gegeben. Danach wird in einem Technikteil Idee undAufbau des Kernels von Windows, Linux und UNIX untersucht und versucht,die Distributionen anhand einiger ausgewahlter Merkmale, wie z. B. Sicherheitund Kompatibilitat, abzugrenzen.Daruber hinaus wird ein Blick auf die aktuelle Marktsituation der konkurrieren-den Betriebssysteme sowie auf deren Stellung und Strategie in punkto Marketingund Vertrieb geworfen. Um den tatsachlichen Nutzen einer erworbenen Lizenzeines Betriebssystems wiedergeben zu konnen, werden die genauen Nutzungs-bedingungen der einzelnen Lizenzen erlautert und deren genaue Entstehungsge-schichte in Zusammenhang zur Entwicklungsmethode des Betriebssystems ge-bracht. Abschließend wird fur verschiedene reprasentative Benutzergruppen vonWindows untersucht, ob ein Betriebssystemwechsel nicht vorteilhafter sein konn-te.

1.2 Betriebswirtschaftliche Einbindung

Damit ein Benutzer mit einem Rechner interagieren kann, wird ein Betriebssys-tem benotigt. Betriebssysteme existieren in unterschiedlichen Architekturen, die

1

2 Alternative Betriebssysteme

teilweise vom Einsatzzweck abhangig sind (Vgl. [Tan02] S.30.). Wahrend Groß-rechner meist speziell angepasste Betriebssysteme verwenden, sind fur den Be-reich der Standard-Arbeitsplatzrechner zumeist dieselben oder zumindest kom-patible bzw. verwandte Betriebssysteme im Einsatz. Fur ein Unternehmen ist dieWahl des richtigen Betriebssystems eine außerst wichtige Entscheidung, da dieseEntscheidungen sehr langfristig sind und auch mit der Anschaffung zum Systemkompatibler Software verbunden ist. Eine nachtragliche Migrationen zu einemanderen Betriebssystemen ist damit mit sehr hohem zeitlichen,finanziellen undplanerischen Aufwand verbunden, bis das neue System ahnlich sicher lauft undvon den Benutzern angewendet wird. Wichtig bei der Auswahl eines Betriebs-systems fur Unternehmen sind die folgenden Faktoren: Kosten fur Lizenzen undVertrieb, die Stabilitat, die verfugbare Software sowie die Sicherheit des Sys-tems. Da in der offentlichen Meinung dem Microsoft Betriebssystem Windowsdiese Eigenschaften eher abgesprochen werden, erscheint einem die momenta-ne, absolut marktbeherrschende Position von Microsoft auf dem BetriebssystemMarkt als widerspruchlich. Hinzu kommt, dass durch die Verbreitung SoftwareHersteller im großen Maß von der Windows Plattform abhangig sind, was dazufuhrt, dass der großte Teil gangiger kommerzieller Software fast ausschließlichfur Microsoft-Betriebssysteme entwickelt wird. Auch der Einstieg fur Anfangerim Bereich Computer geschieht heutzutage nur uber Windows, da ,unabhangigvom Anbieter, Neurechner nur noch in Ausnahmen nicht mit einer WindowsOEM Lizenz ausgestattet werden — geschweige denn mit einem anderen Be-triebssystem.

Die einzig erwahnenswerte Konkurrenz zu Windows in diesem Bereich kommtmit Linux und BSD aus dem Open Source-Bereich. Linux und BSD litten aberwiederum lange unter dem Ruf der schlechten Zuganglichkeit und dem klei-nem Software Angebot. In den Bereichen wurden aber bereits große Fortschrit-te durch das Bereitstellen von sogenannten ”Live-CD´s“, dem automatischen

”Anaconda-Installer“ fur Linux, oder dem frei erhaltlichen Office-Paket OpenOffice erzielt.

1.3 Geschichtlicher Uberblick DOS & Windows

MS-DOS wurde ursprunglich als QDOS (Quick and Dirty Operating Systems)von Seattle Computer Products entwickelt, 1981 von Microsoft aufgekauft undals Betriebssystem fur die IBM x86-Rechner veroffentlicht. Es trat damit in Kon-kurrenz zu CP/M (Control Program/Monitor) und setzte sich in den folgendenJahren im Windschatten des Erfolgs der x86-Serie durch, da CP/M EntwicklerDigital Research das Marktpotential dieser Rechner unterschatzt hatte und kei-nen Konkurrenten entwickelte. Als Hauptvorteil von MS-DOS gegenuber CP/Mgalt das neue, besser konzipierte Dateisystem FAT12 (File Allocation Table). Die12 beschreibt dabei die Anzahl ansprechbarer Cluster in Bit, also 212 = 4096.Dateinamen bestanden aus einer acht Zeichen langen Beschreibung und eineraus bis zu drei Zeichen bestehenden Endung, die den Dateityp identifizierensollte.

Windows wurde 1985 als graphische Erweiterung fur die DOS-Oberflache kon-zipiert. Im Laufe der Zeit wurde Windows in zwei verschiedenen Produktlini-

Marktstellung von Windows und Alternativen 3

en weiterentwickelt. Als erstes entstand 1993 die NT-Linie, die hauptsachlichals Server-Betriebssystem vorgesehen war. Die Basis fur Windows NT wurdenicht von Microsoft selber gelegt, sondern die Grundlage von der DEC (DigitalEquipment Corporation) gekauft und dann weiterentwickelt. Die Windows NT-Betriebssysteme benutzten als Dateisystem NTFS (New Technology File Sys-tem) statt das fur Netzwerk-Anwendungen relativ ungeeignete FAT und setztendamit ein großeres Augenmerk auf Sicherheit und Protokollierung im Dateisys-tem - auf Kosten der Geschwindigkeit. Windows NT konzentrierte sich damitauf Netzwerkfunktionen, ohne vom Betriebssystem aus Multimedia-Inhalte zuunterstutzen. Am 15.08.1995 brachte Microsoft fur den Consumer-Markt unterdem Projektnamen ”Chicago“ das großtenteils noch auf MS-DOS basierendeWindows 95 heraus. Windows 98 machte dann in der 98 SE-Version schließ-lich den Sprung von FAT16 bzw. VFAT auf FAT32, welches sowohl zum erstenmal langere Dateinamen und -endungen unterstutzt als auch die Anzahl an-sprechbarer Cluster stark erhoht hat. Das hat den Vorteil, dass auch großereSpeichermedien nutzbar sind, ohne dass durch die geringe Anzahl an Clusternbei hoher Anzahl an Dateien Speicherplatz verschwendet wird (wenn eine hoheAnzahle kleinerer Dateien auf dem Datentrager vorhanden sind).

Beginnend mit Windows 2000 wurden diese beiden Produktlinien verschmolzenund deren Standards vereinheitlicht. Auf Basis der NT-Linie wurden dieser dieMultimedia-Inhalte der Consumer-Versionen, wie DirectX oder der WindowsMedia Player, hinzugefugt. Diese Vereinheitlichung nahm mit dem Release vonWindows XP 2001 als Ergebnis dieser Entwicklung ihr vorlaufiges Ende. XPzeichnet sich unter anderem durch die neuartige Produktaktivierung, einem au-tomatischem Updateservice und einige optische Verbesserungen aus. WindowsXP ist bis jetzt durch zwei sogenannte Service Packs — im Prinzip Sammlun-gen aller aktuellen Patches und Updates plus einige neue Funktionen — erwei-tert worden. Mit dem Service Pack 2 wurde bei Windows XP das sogenannteSicherheits-Center hinzugefugt, mit dem zum ersten mal bei Windows eine Soft-ware Firewall mitgeliefert wird. In den Jahren 2002 und 2004 wurden von XPeine Media Center Edition herausgegeben, die einige zusatzliche Funktionenund Hilfsprogramme fur die Bereiche Bereich TV/Video, Bildbearbeitung und-betrachtung uvm. zur Verfugung stellt. Zur Unterstutzung von 64 Bit Prozes-soren wurde als Uberleitung zur geplanten neuen Version Windows ”Vista“ in2004 die Windows XP 64 Bit Edition veroffentlicht.

Auffalligstes Merkmale der neuesten Windows ”Vista “sind die uberarbeitetegraphische Benutzeroberflache, die neue Programmierschnittstelle, ein neues Da-teiverwaltungssystem und eine verbesserte Benutzerkontenverwaltung. Um dasneue Vista stabiler als seine Vorganger zu machen, will Microsoft, anlehnend anMac-OS X und Linux, den Code der neuen Grafik-Engine von Vista (”Avalon“)aus dem Kernel herausnehmen. Dies soll Systemabsturze durch fehlerhafte Trei-ber weiterhin verringern. Da sich die Entwicklung von Vista verzogert, steht bisjetzt lediglich eine Beta-Version zum Test zur Verfugung. Das fertige Betriebs-system soll im Oktober 2006 erscheinen und wurde auf der diesjahrigen CEBitbereits vorgestellt.

4 Alternative Betriebssysteme

1.4 Kernel

Um einen Vergleich zwischen Betriebssystemen durchzufuhren, sollte als allerers-tes das wichtigste Merkmal eines Betriebssystems untersucht werden. Das kon-krete Aussehen und unzahlige mitgelieferte Funktionen eines Betriebssystemskonnen verandert, angepasst oder durch andere Programme ersetzt werden, wiez. B. graphische Benutzeroberflachen oder Eingabe-Shells. Der Teil, der letzt-endlich das Betriebssystem ausmacht, ist aber der Betriebssystem-Kern oderKernel.

1.4.1 Allgemeines zum Betriebssystem-Kernel

Der Kernel ist das grundlegende Programm, das unmittelbar auf dem Prozessordes Rechners ausgefuhrt wird. Demzufolge konnte man den Kernel auch alsdas Hauptprogramm (”Herz“) des Betriebssystems bezeichnen. Er wird beimStartup des Systems in den Hauptspeicher geladen, wo er bis zum Shutdownverbleibt. Der Kernel erledigt die Grundaufgaben des Betriebssystems. Zu denAufgaben eines Kernels gehoren insbesondere:

• Verwalten der Prozessorzeit

• Prozessverwaltung

• Bereitstellung eines Dateisystems

• Speicherverwaltung

• Benutzerverwaltung

• Bereitstellen einer Schnittstelle zwischen Anwender und Rechner uber eineShell oder GUI

• Gerateverwaltung

• Virtualisierung von z. B. Speicher und Prozessoren.

Struktur

Es gibt verschiedene Konzepte fur den Aufbau eines Kernels. Man unterschei-det in Betriebssysteme mit einem monolithischen1 Kernel und in solche miteinem Mikrokernel. Daneben existieren auch Projekte, die versuchen Betriebs-systeme ohne Kernel umzusetzen, wie z. B. Tunes oder UnununiumOS (UUU).Entscheidend fur einen monolithischen Kernel ist, dass er samtliche Funktio-nalitaten weitestgehend selbst erledigt. Alle Kernelfunktionen sind gegenseitigdirekt aufrufbar. Daruber hinaus gibt es definierte Schnittstellen, mit denen einNutzerprogramm auf die Funktionen des Kernels zugreifen kann.Dem Mikrokernel werden dagegen nur einige wesentliche Funktionen zugeord-net, u. a. zur Synchronisation zwischen Prozessen, zum Scheduling und zurInterprozesskommunikation (Vgl. [Sta03] S. 104.). Andere Betriebssystemdiens-te, wie z. B. Speicherverwaltung oder Geratetreiber, laufen in davon getrenn-ten System-Prozessen. Zur Erledigung einzelner Aufgaben sind folglich immer

1Ein monolithischer Kernel besteht aus einem einzigen Code-Block.

Marktstellung von Windows und Alternativen 5

mindestens zwei Prozesse erforderlich. Der dadurch bedingte Informationsaus-tausch zwischen den Prozessen ist jedoch wesentlich aufwendiger als ein ein-facher Unterprogramm-Aufruf. Der Vorteil des Mikrokernels ist dagegen eineleichtere Portierbarkeit, da hardware-abhangiger Code im Mikrokernel konzen-triert ist. Ein weiterer positiver Aspekt ergibt sich u. a. dadurch, dass immernur die gerade verwendeten Systemprozesse Arbeitsspeicher belegen.

Dateisystem

Das Dateisystem ist das am ehesten sichtbare Konzept des Betriebssystems undist ein Mechanismus fur die Speicherung und den Zugriff auf u. a. Daten undProgramme fur alle Benutzer. Das Dateisystem ist ein Abstraktionsmechanis-mus, um Daten auf einem Speichermedium in geeigneter Form zuganglich zumachen. Es ermoglicht persistente Speicherung großer Informationsmengen, dieAbstraktion der Details fur die Datenablage, gleichzeitigen Zugriff auf die Datendurch mehrere Prozesse und dient als Schutzmechanismus fur den Datenzugriff.Die wichtigsten Bestandteile des Dateisystems und damit die Grundstruktur-elemente und -objekte des Dateisystems sind:

• Datei (file): Eine Sammlung von Daten auf einem stabilen Speicher

• Verzeichnisse (directory, folder): Verzeichnisse beinhalten eine Sammlungvon Dateien und sind selbst in Verzeichnisstrukturen organisiert

• Partitionen: die physische oder logische Aufteilung der Verzeichnisstruk-turen in kleinere Teilmengen.

Das Dateisystem ist fur die grundlegende Operationen bei der Datenverwaltungzustandig. Die wichtigsten werden im Folgenden aufgelistet:

• Create: Datei erzeugen, Attribute setzen,

• Delete: Datei loschen,

• Open: Datei zum Lesen/Schreiben offnen, Attribute in Hauptspeicher ubert-ragen, was einen schnelleren Zugriff ermoglicht,

• Close: Datei schließen, Pufferinhalte leeren, temporare Tabellen loschen,

• Read/Write: Lesen/Schreiben i. d. R. ab der aktuellen Position,

• Append: Datensatze werden ans Ende der Datei angefugt,

• Seek: Angabe einer Position bei wahlfreiem Zugriff als Startpunkt fur Su-che, i. d. R. als Verschiebung vom Dateibeginn oder -ende,

• Get attributes: Auslesen der Dateiattribute, um die Zugriffsberechtigungoder eine Modifikation (Zeitstempel) zu uberprufen,

• Set attributes: Nachtragliche Anderung der Attribute, z. B. Anderung desDateieigentumers, der Zugriffsrechte usw.,

• Rename: Umbenennen einer Datei,

6 Alternative Betriebssysteme

Grundkonzept des Dateisystems ist die physische Struktur, die als Abbildungs-schema auf die Datentrager-Geometrie fur die Abbildung der Dateien auf diephysischen Bestandteile des Speichermediums dient. Diese teilt die Plattenober-flache in einzelne Sektoren und Zylinder ein. Die logische Struktur ermoglichtdie Darstellung des Dateisystems gegenuber dem Benutzer. Sichtbar werden dieAnordnung der Dateien in der Verzeichnisstruktur, die Dateibezeichner und Me-tainformationen, sowie die Zugriffsberechtigungen einzelner Benutzer. Die Me-thode zur Abbildung der Dateien (fortlaufend nummerierte Blocke fester Lange)und der Datenblocke (spezifische Geometrie des Speichermediums) ist bekanntals die Zwei-Phasen-Realisierung.

Die Lese-Geschwindigkeit der Festplatte kann erheblich durch geeignete Block-positionierung auf der Oberflache erhoht werden. Das Dateisystem kann durchgeschickte Positionierung der Daten und den Grad der Aufteilung der Zylinderund Sektoren also die Lese- Geschwindigkeit der Platte erheblich beeinflussen.Hierbei besteht naturlich das Problem eines Trade-offs. Der besteht zum einenzwischen dem Speicherplatzverlust, der dadurch auftritt, dass die kleinste Ein-heit einer Festplatte durch einen Eintrag, egal welcher Große, belegt ist, unddies bei kleiner Anzahl an Sektoren und vielen Kleinst-Dateien zu sehr viel ver-schwendeten Speicherplatz fuhrt. Das Problem kann durch Partitionieren einerFestplatte verringert werden, wobei eine einzelne Festplatte durch das Dateisys-tem in mehrere Einheiten unterteilt wird, die dann vom System als unabhangigeDatentrager behandelt werden. Aber auch so vergroßert sich bei Dateisystemenimmer mehr die Anzahl ansprechbarer Sektoren. Dies erhoht wieder die allge-meine Komplexitat von Dateisystem und die der File Allocation Tables, ist abernotig, um die gewaltige Kapazitat heutiger Festplattenspeicher ohne Kleinstpar-titionen zu bewaltigen.

Das entgegengesetzte Problem ist dabei die Lesegeschwindigkeit, die sich durchrelativ viele Anfangspunkte fur den Lesekopf der Festplatte wesentlich erhohenwurde. In aktuellen Festplatten sind fast ausschließlich mehrere Lesekopfe imEinsatz, die dieses Problem uber die technische Seite wieder relativieren. Auchzur Sicherheit eines Rechners bzw. der gesicherten Daten kann ein Dateisys-tem beitragen. Viele aktuelle Dateisysteme besitzen eine sogenannte Journa-ling Funktion, die bei unerwarteten Absturzen oder Stromausfallen gerade aus-gefuhrte und nicht vollendete Operationen protokolliert, um Datenverluste oderdas Auftreten zerstorter Dateien durch eventuelle nur halb durchgefuhrte Kopier-Operationen zu verhindern.

Prozessverwaltung

Aufgabe der Prozessverwaltung ist die Gewahrleistung einer gleichmaßigen undstandigen Ausnutzung eines Prozessors. D. h., die Ressourcen des Computersys-tems mussen zwischen den verschiedenen laufenden Programmen und System-aufgaben verteilt werden. Dazu werden die einzelnen Aufgaben als sogenannteProzesse ausgefuhrt, die vom Betriebssystem als ubergeordnetem Steuerprozessverwaltet werden. Der Hauptprozessor steuert also samtliche anderen Bestand-teile eines Computers. Zu den zentralen Aufgaben des Hauptprozessors gehorenu. a. arithmetische Operationen, das Lesen und Schreiben von Daten im Ar-beitsspeicher, sowie das Ausfuhren von Sprungen im Programm. Zu den mo-

Marktstellung von Windows und Alternativen 7

dernen Formen des Hauptprozessors gehort der Mikroprozessor. Er vereinigtalle Bausteine des Hauptprozessors auf einem Mikrochip. Die konkrete Prozess-verwaltung im Betriebssystem wird im allgemeinen durch einen sogenanntenScheduler durchgefuhrt, der die verfugbare Rechenzeit des Hauptprozessors aufdie Einzelprozesse verteilt.

Hardware Abstraction Layer

Der sogenannte Hardware Abstraction Layer ”liegt“ zwischen der im PC be-findlichen Hardware und dem jeweiligen Betriebssystem und hat die Aufgabe,Hardware-spezifische Befehle zu ubersetzen und hardwareabhangige Elemen-te zusammenzufassen. Da potentiell jede Hardware, die vom selben Typ, aberz. B. von einem anderen Hersteller stammt, andere Befehlssatze verwenden kann,muss der HAL deren Befehle fur das Betriebssystem in typische Standardbefeh-le des Hardwaretyps ubersetzen. Wurde diese Funktion nicht vorliegen, musstejede Hardware genau an das Betriebssystem angepasst werden, da dieses sonstdie Befehle des Gerates nicht verstehen kann und das Gerat nicht benutzbarware oder auch beschadigt werden konnte.

Ein anderer Fall wurde z. B. bei Mehrkernprozessoren oder 64Bit- CPUs vorlie-gen. Wenn der HAL nur die Standardbefehle des Prozessors ubersetzen kann,konnen die zusatzlichen Moglichkeiten durch den Doppelkern bzw. die 64Bit-Architektur nicht genutzt werden und der Prozessor wurde wie ein Standardmo-dell betrieben werden. Im weiteren wird den an den PC angeschlossenen Geratenim System ein Interrupt zugewiesen, uber den die einzelnen Gerate dem Prozes-sor bestimmte Ereignisse signalisieren konnen, die durch die CPU abgearbeitetwerden mussen. Je nach Anwendung kann dieser Zugriff aber auch blockiertwerden. Um exakt die Gerate ansteuern und auf sie zugreifen zu konnen, wirdden Geraten statt ihrer spezifischen Adresse noch eine systemweit gultige logi-sche Adresse zugewiesen.

Die Informationen uber im System vorhandene Gerate, Busse etc. werden beimSystemstart vom BIOS/CMOS an den HAL geliefert. Durch den HAL soll al-so ein großtmogliches Maß an Portabilitat des Betriebssystems und auch derHardware sichergestellt werden, damit das Betriebssystem jegliche spezialisier-te Hardwarekomponenten in den Grundfunktionen auch ohne Treiber benutzenund steuern kann.

Benutzerverwaltung

Die Benutzerverwaltung, insbesondere bei Multiuser-Betriebssystemen, ist er-forderlich, um einzelnen Nutzern eine fest eingegrenzte Arbeitsumgebung zubieten. Dadurch sollen Einzelbenutzer vor allem von anderen Benutzern abge-schirmt werden. Das bedeutet, man kann z. B. Benutzern erlauben oder verbie-ten, auf bestimmte Dateien zuzugreifen. Allerdings konnen auch fur gemeinsamgenutzte Ressourcen und Dateien bestimmte Zugriffsrechte gewahrt werden. Umam Rechner arbeiten zu konnen, ist demzufolge beim sogenannten Login eineIdentifizierung des einzelnen Benutzers erforderlich (Benutzerauthentifikation).

8 Alternative Betriebssysteme

1.4.2 Der UNIX/BSD Kernel

Als UNIX-Kernel (auch Systemkern genannt) bezeichnet man die Gesamtheitvon Scheduler, Hauptspeicherverwaltungsroutinen und Geratetreiber sowie ei-ner großen Anzahl systeminterner Funktionen. Der Kernel erledigt quasi dieGrundaufgaben des Betriebssystem. D. h., er ist insbesondere fur die Ressour-cenverwaltung, Peripherie-Treiber, Zuteilung der CPU-Zeit an die Task usw.zustandig. Allein der Kernel hat also Zugriff auf die Hardware und verwaltet dieeinzelnen Prozesse. Der Zugriff erfolgt dabei uber den Geratetreiber. Daruberhinaus stellt der Kernel das Dateisystem zur Verfugung.Das erste UNIX wurde auf einem PDP-7-Kleincomputer der Firma DigitalEquipment Corporation (DEC) entwickelt und war zunachst vollstandig in As-sembler geschrieben. Spater wurde jedoch der Quellcode großtenteils in der Pro-grammiersprache C umgeschrieben und auf PDP-11 ubertragen (Vgl. [Yuk87]S. 2.). Dadurch gewann UNIX einen entscheidenden Vorteil gegenuber anderenBetriebssystemen, denn es wurde leicht portierbar.

Struktur

Die meisten UNIX-Kernel sind monolithische Kernel. Wie bereits erwahnt, sindbei einem monolithischen Kernel quasi alle Funktionen in einem großen Code-Block enthalten, der in Form eines einzigen Prozesses lauft. Dadurch sind kei-ne zusatzlichen Programme erforderlich, was zu einem Geschwindigkeitsvorteilfuhrt. Nachteilig ist jedoch bei diesem UNIX-Kernel, dass er eine hohe Feh-leranfalligkeit besitzt. Ebenfalls als Nachteil zu erwahnen ist, dass der kompletteKernel samt Programm-Code und Daten standig im Speicher liegt. Abbildung1.1 zeigt an einem graphischen Beispiel, wie die Struktur eines UNIX-Kernels(hier BSD 4.4) beschaffen ist.

Abbildung 1.1: Struktur BSD 4.4 -Kernel (vgl. [Kao05])

Gerateverwaltung

Prinzipiell wird bei UNIX zwischen zwei Arten von Geraten unterschieden. Esgibt sowohl blockorientierte Gerate als auch zeichenbasierte. BlockorientierteGerate sind solche Gerate, die nicht einzelne Zeichen verarbeiten, sondern gan-ze Blocks. Hierbei wird zunachst ein Puffer aufgefullt, ehe der ganze Datenblockan den Treiber gesendet wird. Aus diesem Grunde sind blockorientierte Geratein der Regel etwas schneller als zeichenorientierte, da man warten muss, bis ein

Marktstellung von Windows und Alternativen 9

Block voll ist. Auf blockorientierte Gerate ist ein willkurlicher Zugriff moglich.Darunter fallen z. B. Festplatten und andere Laufwerke, die dann als Dateienverwaltet werden. Fur den einzelnen Anwender bleibt der Unterschied zwischenGerat und Datei transparent. Sowohl die Geratedateien als auch die block- unddie zeichenorientierten Gerate befinden sich im Verzeichnis /dev. Sie werdendurch eine Treiber-Nummer (major device number) und eine Gerate-Nummer(minor device number) gekennzeichnet.

Fur die zeichenorientierten Gerate gilt im Prinzip das gleiche, was zu den block-orientierten Geraten gesagt wurde. Der Unterschied besteht lediglich darin, dassdiese Gerate nicht blockweise angesteuert werden, sondern durch einzelne Bytes.Sie werden normalerweise sequentiell gelesen und geschrieben.

Dateisystem

Das UNIX-Dateisystem ist wie jedes moderne Betriebssystem hierarchisch struk-turiert mit verschiedenen Verzeichnissen und Unterverzeichnissen, in denen sichdie Dateien befinden. UNIX ist auf mehrere Benutzer ausgelegt, deshalb mussteder Zugriff auf einzelne Dateien und Verzeichnisse so geregelt werden, dass keinBenutzer die Daten anderer Benutzer einsehen bzw. manipulieren kann. Diesgeschieht in der Form, dass jede Datei und jedes Verzeichnis einen Besitzer hat,der mit Hilfe von bestimmten Befehlen festlegen kann, welcher Benutzer aufdie Dateien Zugriff hat. In der Regel gehoren bei UNIX die meisten Dateienund Verzeichnisse dem Systemverwalter (Username ”root“). D. h., die Dateienkonnen zwar von anderen Benutzern gelesen, aber nicht verandert werden. Beiden Dateitypen unterscheidet man in normale Dateien (normal files), Verzeich-nisse (directories) und Spezialdateien (special files).

Prozessverwaltung

Die Prozessverwaltung bei UNIX funktioniert so, dass der Prozess, der imBetriebssystem-Kern aktiviert wird, eine eindeutige Kennzeichnung in Form ei-ner sogenannten Prozessnummer (PID) erhalt. Dadurch ist eine eindeutige Iden-tifizierung aller Prozesse moglich. Da die Prozessnummer eine positive Integer-Zahl ist, gibt es eine maximale Prozessnummer. Sobald diese erreicht ist, be-ginnt die Zahlung wieder von vorn. Hierbei werden noch existierende Prozessemit niedrigerer Nummer ubersprungen. Neue Prozesse konnen jedoch nur vonbereits laufenden Prozessen erzeugt werden. Dadurch erfolgt die Verwaltungder einzelnen Prozesse im Betriebssystem-Kern in einer baumartigen hierar-chischen Struktur (wie beim Dateisystem). Jeder Child-Prozess ist dabei genaueinem Parent-Prozess untergeordnet, ein Parent-Prozess kann aber beliebig vieleChilds-Prozesse besitzen. Die Wurzel der Prozessstruktur, die durch den Sys-temstart geschaffen wird, bezeichnet man als init-Prozess (PID 1). Neben derPID besitzt jeder Prozess auch eine User-ID (UID)und eine Group-ID (GID),die vor allem der Systemsicherheit dient.

Bei UNIX unterscheidet man zwei Arten der Prozesssynchronisation, die syn-chrone und die asynchrone Ausfuhrung. Als synchron bezeichnet man eine Pro-zesssynchronisation, bei der der Parent-Prozess auf das Ende des jeweiligenChild-Prozesses wartet. Hierbei wird der Child-Prozess als Vordergrundprozess

10 Alternative Betriebssysteme

ausgefuhrt. Vordergrundprozesse sind interaktive Prozesse, die uber ein Geratkontrolliert werden (z. B. Login-Shell). Bei einem asynchronen Prozess (auchals Hintergrundprozess bezeichnet) wartet der Parent-Prozess nicht auf Beendi-gung des Child-Prozesses. Er lauft parallel asynchron weiter. Hintergrundpro-zesse werden in interaktive und in sogenannte Daemon-Prozesse2 eingeteilt.

Bei der Vergabe der Rechenzeit des Prozessors arbeitet UNIX — wie vieleandere Systeme auch — nach dem Zeitscheiben-Prinzip. D. h., jeder einzelneProzess erhalt uber einen Scheduling-Algorithmus (zur Berechnung der Prio-ritat) einen bestimmten Teil der Rechenzeit zugewiesen. Der genaue Vorganghangt dabei vom jeweils gewahlten Algorithmus ab. Beispielsweise konnten je-dem zu bearbeitendem Prozess eine Prioritat zugeordnet werden. Der Prozess,der dann momentan die hochste Prioritat3 inne hat, bekommt dann als erstesCPU-Rechenzeit.

Benutzer- und Rechteverwaltung

UNIX ist ein Multiuser-Betriebssystem. Das bedeutet, dass mehrere Nutzergleichzeitig am Rechner arbeiten konnen und voreinander abgeschottet werden.Man kann anderen Benutzern erlauben oder verbieten, auf bestimmte Datei-en zuzugreifen. Um seine Daten vor unberechtigtem Zugriff anderer Benutzerzu schutzen, muss man sich zunachst einmal anmelden. D. h. man gibt einenspeziellen Benutzernamen und ein Passwort ein und bekommt seine personlicheArbeitsumgebung zur Verfugung gestellt. Es ist auch moglich, Benutzer ver-schiedenen Gruppen zuzuordnen denen bestimmte Zugriffsrechte gewahrt wer-den konnen. UNIX selbst kennt zwei Typen von Benutzerklassen. Dazu zahlennormale User (s. o.) und der Superuser (Systemadministrator). Der Superusernimmt hierbei eine besondere Rolle ein, da er als einziger Benutzer vollen Zugriffauf das System hat.

Eine weitere Moglichkeit, sich vor unbefugten Zugriffen zu schutzen, bieten diesogenannten Zugriffslisten bzw. Access Control Lists (ACL). In solchen Lis-ten kann man verschiedenen Benutzern bestimmte Zugriffsrechte auf Dateiengewahren (z. B. lesender oder schreibender Zugriff). Durch diese ACLs ist esmoglich, den Zugriffsschutz individuell festzulegen, ohne auf den Systemadmi-nistrator angewiesen zu sein.

Hardware-Anforderungen

Die Hardware Anforderungen eines typischen BSD-Systems wie FreeBSD lie-gen ohne X-Window (die gebrauchliche graphische Benutzeroberflache fur BSD)Nutzung bei einem 386er mit 16Mb RAM und ungefahr 100 MB freien Festplat-tenspeicher. Fur die Nutzung der X-Window GUI werden ungefahr 64 MB und2 GB freier Festplattenspeicher benotigt.

2Daemon-Prozesse sind Endlosprozesse, die auf ein bestimmtes Ereignis warten und keinembestimmtem Gerat zugeordnet sind.

3Die Prioritat eines Prozesses konnte sich z. B. aus dem Produkt des CPU-Faktors und derGrundprioritat berechnen.

Marktstellung von Windows und Alternativen 11

1.4.3 Der Linux Kernel

Der Linux-Kernel ist einer der am haufigsten portierten Kernels — vom Handyuber Handhelds, Spielekonsolen (wie der Sony Playstation 2 und 3), bis hin zuGroßrechnern werden heutzutage Rechner mit Linux betrieben. Linux wurdebis auf ein paar sehr elementare Funktionen, die direkt in Assemblerspracheumgesetzt wurden, fast ausschließlich in GNU C programmiert (GNU C besitzteinige Erweiterungen zum ”normalen“ C). Als freie Software unter der GNU-GPL Lizenz wurde der Kernel unter Mithilfe sehr vieler Programmierer auffreiwilliger Basis als Ersatz fur ”Minix“— einem weiteren UNIX-Klon, der inseiner Funktionalitat relativ eingeschrankt nur fur Ausbildungszwecke gedachtwar — weiterentwickelt.

Seine heutige Beliebtheit begrundet sich u. a. in der relativ schnellen Uberset-zung gebrauchlicher Anwendungen fur UNIX und auch heute finden sich vieleGemeinsamkeiten zwischen Linux und anderer UNIX- Weiterentwicklungen wieBSD z.B. in der Benennung der elementaren Systemprozesse und der Idee desDateisystems. Ursprunglich nur fur Rechner mit x86- Architektur geschrieben,hat sich im Laufe der Entwicklung, nicht nur die Anzahl verschiedener Rechnerauf denen Linux lauft erhoht, sondern auch die Struktur und Komplexitat desKernels geandert.

Struktur

Im Prinzip ist Linux ein rein monolithischer Kernel, d. h., dass ahnlich wie beiWindows alle Treiber fur Gerate, die man benutzen wollte, beim Starten in denSpeicher geladen werden mussen. Im aktuellen Kernel konnen aber auch nachdem Bootvorgang Treiber als Laufzeitmodule dynamisch in den Speicher ge-und entladen werden. Somit wird der Kernel zu einem modularen monolithi-schen Kernel. Dadurch konnen einige Nachteile eines monolithischen Kernels(vgl. Ausfuhrungen zur Struktur des UNIX Kernels im Abschnitt 1.4.2) besei-tigt werden. Linux verzichtet dabei aus Grunden der Stabilitat (im Gegensatzzu Windows) Code, der nicht zum Kernel gehort, im Kernel Mode laufen zulassen. Dieser Code ware dann schneller ausfuhrbar. Dies ist besonders proble-matisch, da jeder Fehler im Programmcode, der im Speicherbereich des Kernelsist, theoretisch den ganzen Kernel zum Absturz bringen kann. Zudem wird dieGefahr durch zusatzlichen Code unnotig erhoht.

Abbildung 1.2: Ring-Schema der x86-Architektur (vgl. [Wiki1])

12 Alternative Betriebssysteme

Aus Grunden der Portabilitat4 benutzt Linux von den vier Domains der x86Architektur nur Ring0 fur alle Kernelprozesse — den sogenannten Kernel Mode— und Ring3 des User Modes fur alle sonstigen Anwendungen des Benutzers5.Die verschiedenen Domains unterscheiden dabei, inwieweit die laufenden Pro-zesse auf den Befehlssatz des Prozessors zugreifen konnen, wobei Prozesse inRing0 vollen Zugriff erhalten und jeder folgende Ring die Rechte sukzessiveeinschrankt.

Gerateverwaltung uber den HAL

Der sogenannte Hardware Abstraction Layer (HAL) ist Grundbestandteil fastaller Betriebssysteme und sorgt dafur, dass der Kernel uber den Umweg vonSoftware-Treibern auf beliebige Hardware zugreifen und sie steuern kann. Erbesteht aus einer Anzahl universeller Instruktionen, die fur jede Hardware des-selben Typs durchfuhrbar sind. Da sich der Aufbau gleicher Hardware sehr starkunterscheiden kann, sorgt der Software Treiber dafur, dass die Instruktionen vomHAL fur das einzelne Gerat ubersetzt werden.

Dateisysteme und Virtual File System

Linux unterstutzt eine sehr große Anzahl gebrauchlicher Dateisysteme. Daten-trager mit einem integrierten Dateisystem werden von Linux erstmal als simplelineare Anhaufung von Speicherblocks betrachtet, ohne dass die genaue Art oderder Aufbau des Datentragers dabei von Interesse ist. Dabei ist es im Gegensatzzu Windows auch moglich verschiedene Dateisysteme auf demselben Daten-trager zu nutzen. Die Verwaltung der einzelnen Dateisysteme wird dabei von ei-nem zusatzlichem Layer — dem Virtual File System ubernommen. Es ubersetztdie einzelnen Dateisysteme, damit der Kernel und Programme, unabhangig vomjeweils benutzten Dateisystem, auf alle Dateien zugreifen konnen. Die einzelnenDateisysteme sind entweder Bestandteil des Kernels oder werden als Moduledann in den Speicher geladen, wenn sie benutzt werden. Das ursprunglich amhaufigsten unter Linux benutzte Dateisystem ist EXT2 (Second Extended FileSystem). Es existiert aber auch bereits ein EXT3, dass u. a. um eine JournalingFunktion erweitert wurde. Bei den meisten aktuellen Distributionen hat sich alsvoreingestelltes Dateisystem aber ReiserFS durchgesetzt, ohne die alten abereffektiv abzulosen.

Prozessverwaltung mit dem O(1)-Scheduler

Der O(1)-Scheduler ist seit der Kernel-Version 2.5 das Prozessverwaltungssys-tem von Linux. Die Bezeichnung ist abgeleitet aus der Komplexitatstheorie —die Notation O(·) beschreibt dabei die Komplexitat des Algorithmus. In die-sem Fall bedeutet O(1), dass der Algorithmus des Schedulers seine Operationen(wie beispielsweise Prozesse einfugen, entfernen oder einordnen) in konstan-ter Zeit ausfuhrt. Der Aufwand fur den Linux Scheduler ist damit vollkom-men unabhangig von der Anzahl laufender Programme bzw. Prozessen, was

4Im Gegensatz zur x86-Architektur besitzen z. B. viele Großrechner nur zwei Domains —fur eben den Kernel und den User mode.

5Viele Rechnerarchitekturen besitzen z. B. nur einen Kernel— und einen Usermode ohneweitere Unterscheidungen.

Marktstellung von Windows und Alternativen 13

eine schnellere Verarbeitung von Benutzereingaben auch unter hoher System-last ermoglicht. Der O(1)-Scheduler verzichtet dabei darauf, die Prozesse nurstatisch nach Wichtigkeit einzuteilen und berechnet stattdessen die Prozess-prioritat dynamisch mit einer Bevorzugung interaktiver Prozesse. Er kann furMehrprozessorrechner auch parallel betrieben werden, was den Vorteil hat, dassLeerlaufphasen nicht mehr vorkommen.Prozesse, die im Hintergrund ablaufen, ohne dass der Benutzer direkt auf sieEinfluss nimmt, heißen bei Linux Daemons. Ein Beispiel waren Prozesse beimBootvorgang, zum Erstellen von System- und Prozess-Logs (Bsp. syslogd), zumselbststandigen Laden von Treibern (Bsp. kerneld) oder Netzwerk- und Server-dienste(Bsp. httpd). Daemons sind wie die mythologischen Vorbilder selbststandi-ge Helfer — im Fall eines Betriebssystems also Hilfsprozesse.

Rechteverwaltung uber Access Control Lists

Linux ist als Mehrbenutzersystem aufgebaut und verfugt uber eine Rechtever-waltung der Zugriffsrechte eines Benutzers mit ACLs. Diese Listen sind in denmeisten erhaltlichen Linux Systemen integriert und definieren welcher Benut-zer welche Dateien, Programme etc. bearbeiten, loschen oder ansehen kann.Die Rechte dazu werden im Normalfall vom Root-Benutzer bzw. vom Admi-nistrator vergeben — es sei denn der Benutzer ist naturlich selber Besitzer derDatei(en) und besitzt damit die ”owner“-Rechte. Der Hauptvorteil dieser Auf-teilung besteht in der erhohten Sicherheit vor Computer Viren, da diese mitden Zugriffsrechten eines normalen Benutzers nicht mehr auf fur den Betriebdes Systems wichtige Dateien zugreifen konnen. Auch konnen vom Benutzerherbeigefuhrte Schaden (z. B. durch willkurliches Loschen von Systemdateien),welche auch andere Benutzer des Rechners betreffen wurden, am System nichtmehr entstehen, da diese nun vor Veranderungen geschutzt sind.

Hardware-Anforderungen

Als absolute Minimal-Konfiguration ohne graphische Benutzeroberflache gilt furden Linux Kernel ein 386er mit 6Mbyte Ram, (ein CD-ROM Laufwerk,) eineVGA-kompatible Graphikkarte und ca. 200 Mbyte freier Festplattenspeicher.Die Anforderungen entstanden dadurch, dass die erste Linux Version tatsachlichfur einen 386er programmiert wurde. Um den vollen Funktionsumfang inklusiveeiner gebrauchlichen graphischen Benutzeroberflache wie KDE oder GNOMEnutzen zu konnen, sollte eher ein Pentium PC mit mindestens 32Mbyte RAM,ein 16fach CD-ROM Laufwerk, eine Soundkarte, ca. 2 GB freier Festplatten-speicher sowie eine altere PCI Graphikkarte mit Grafikbeschleuniger Chipsatzzur Verfugung stehen haben.

Typische Zusatzanwendungen zum Linux Kernel

• Anaconda (automatischer Installer fur Linux),

• GNOME/KDE Desktop (Graphische Benutzerinterfaces),

• LAMP (Kombination von Software zur Erstellung eines Webservers furdynamische Webseiten - L(inux als OS) A(pache als Server) M(ySQL alsDatenbanksprache) P(HP, Perl oder Python als Skriptingsprache)

14 Alternative Betriebssysteme

1.4.4 Der Windows Kernel

Architektur

In Windows XP wurden verschiedene Modelle umgesetzt: Zum einen das Cli-ent/Server Modell, um verschiedene Betriebssystemumgebungen und Anwen-dungsprogramme bereitstellen zu konnen. Zum anderen das Objektmodell zureinheitlichen Verwaltung und Bereitstellung von Systemressourcen. Gemeinsamgenutzte Systemressourcen sind dabei Objekte, wie z. B. einzelne Dateien, Spei-cherplatz oder physikalische Gerate. Windows XP unterstutzt sowohl symme-trisches Multiprocessing fur Mehrprozessor-Systeme als auch in einer eigenenVersion 64bit CPU´s. Windows besitzt zusatzlich einige Erweiterungen wie z. B.DirectX, um spezialisierte Prozeduren fur Spiele oder andere Multimediaanwen-dungen ablaufen lassen zu konnen.

• Kern⇒ Kleiner (64 KB) Code fur die grundlegenden Operationen⇒ Ausfuhrung, Steuerung, Synchronisation von Prozessen/Threads⇒ Behandlung der Interrupts und Ausnahmezustande⇒ Nichtunterbrechbar, immer im Speicher,

• Dienste in der Executive (kritische Dienste)⇒ Ein- und Ausgabesysteme⇒ Objektmanager⇒ Sicherheitsmonitor⇒ Prozessmanager⇒ Lokaler Prozeduraufruf (LPC)⇒ Manager fur Virtuellen Speicher⇒ Plug and Play Manager.

Hardware Abstraction Layer

• Aufgaben: Abstraktion der Hardware und erhohte Portabilitat: Zusam-menfassung hardwareabhangiger Elemente⇒ Anpassung kleiner Bereiche bei Portierung erforderlich,

• Umwandlung von geratespezifischen Adressen und Interrupts in system-weit logische Adressen und Interrupts,

Prozesse und Scheduling unter Windows

Uber die exakte Funktion des Schedulers von Windows liegen wenig Informatio-nen vor. In Windows kann der Benutzer uber den sogenannten Task Managerdie auf dem System laufenden Prozesse beeinflussen (erreichbar unter der Tas-tenkombination Strg-Alt-Entf). Die Funktionen des Task-Managers beinhaltendas Anzeigen der Prozesse und die Moglichkeit, diese zu beenden, den Benutzerabzumelden, zu sperren oder direkt das ganze System herunterzufahren.Die einzelnen im System vorhandenen Prozesse werden als erstes Jobs zugeord-net: Diese sind als Ansammlung der als Einheit verwalteten Prozessen definiert,denen einige, vererbbare Eigenschaften zugeordnet werden. Jedem Job ist eineGrenze bei der Anzahl von Prozessen, die in diesem Kontingent sein durfen,

Marktstellung von Windows und Alternativen 15

der maximale Anteil an CPU-Rechenzeit und der maximale Grad der Spei-chernutzung (sowohl fur den Einzelprozess, als auch fur alle Prozesse im Job)vorgeschrieben. Aus Sicherheitsgrunden mussen einige Prozesse eingeschranktwerden in ihrer Funktionalitat und dem Zugriffsbereich — Diese gehoren eben-falls zu den Eigenschaften eines Jobs.

Der einzelne Prozess ist Bestandteil eines Programms und besteht sowohl ausseinem Ablauf als auch den fur den Ablauf angeforderten und verwendetenRessourcen. Prozesse konnen sowohl in einzelne Threads (Ausfuhrungsablaufeines (Teil-)Programms) und diese wieder in Fibers ( Faden - ein einzelnerAusfuhrungsstrang eines Threads) eingeteilt werden. Der Vorteil von Threadsbesteht darin, dass sich bei einem Threadwechsel zwischen zusammengehorigenThreads nur ein Teil des Prozesskontexts verandert — die meisten Betriebs-mittel aber die gleichen bleiben. Den Prozessen werden ebenfalls Eigenschaftenzugewiesen: Eine eindeutige ProzessID um den Prozess zu identifizieren, mindes-tens ein zugehoriger Thread, und eine Handle6-Tabelle. In der Prozessstrukturkann damit durch Duplizierung oder Weitergabe dieser Handles z. B eine Vater-Kind-Hierarchie aufgebaut werden.

Speicherverwaltung unter Windows

• Windows NT/2000/XP⇒ 32 Bit lange Adresse 4 GB virtueller Adressraum je Prozess

• Aufteilung des Speichers⇒ Untere 2 GB fur Prozesse⇒ Obere 2 GB fur den Kern⇒ Ausnahme: Windows-Versionen fur Datenbanken erlauben 3 GB furProzesse

• Seitenadressierung und Segmentadressierung wird nicht unterstutzt.

Gerateverwaltung

Auch fur die Gerateverwaltung von Windows gibt es eine eigene Reprasentation:der sogenannte Gerate-Manager. Er zeigt in einem Baum-Diagramm alle demRechner zur Verfugung stehenden Gerate an.

• Die Geratetreiber fassen alle fur ein Gerat spezifischen Steuersoftwareele-mente in einer Komponente zusammen. Die Geratehersteller stellen denTreiber des Gerats fur die unterschiedlichen Betriebssysteme zur Verfugung.Jeder einzelne Treiber steuert dabei nur einen Geratetyp oder eine Klassevon Geratetypen (z. B. SCSI-Platten und SCSI-CD-ROMs)

• Treiber benotigen Zugriffsmoglichkeiten auf die Rechenhardware und Gerate-register

1. Moglichkeit (Standard): Treiber sind ein Bestandteil des Betriebssys-temkerns

6Ein Handle ist ein Zeiger, der auf eine im Betriebssystem einzigartige Adresse verweist.Diese verweist wiederum auf das hinter der Adresse stehende Objekt

16 Alternative Betriebssysteme

Die Treiberentwicklung wird von Außenstehenden vorgenommen. Hier-fur ist es erforderlich die Treiberarchitektur sehr genau und detaill-liert im Vorhinein zu spezifizieren. Dies ist zusatzlich relativ unprak-tisch da die dynamische Einbindung von Treibern immer eine Neu-kompilierung des Betriebssystemkerns erfordert.

2. Moglichkeit: Treiber sind BenutzerprozesseDurch Trennung kann die Ausfallsicherheit des Systems erhoht wer-den. Absturze durch defekte Treiber konnen so relativ einfach ver-mieden werden

Dateisystem

Microsoft Betriebssysteme haben traditionell das FAT Dateisystem verwendet,wobei die NT Reihe und Windows 2000 sowie XP auch mit dem fur NT ent-wickelten Dateisystem NTFS (New Technology File System) betrieben werdenkonnen. NTFS basiert im Gegensatz zu FAT32 auf einer Datenbreite von 64Bitwas theoretisch eine maximale Große von 16EB7- praktisch eine Große von 2TB8 Bytes fur Festplatten als absolutes Maximum erlaubt.

VerzeichnisseWindows besitzt ein hierarchisches Verzeichnissystem in dem sowohl die Benut-zer als auch die Systemverzeichnisse eingebettet sind. Der Standort einzelnerDateien wird uber den Pfadnamen bestimmt — In diesem sind alle Unterver-zeichnisse bis zum Verzeichnis mit der Datei drin angegeben.Um die Sicherheit des Systems zu erhohen konnen individuelle Zugriffsrechteauf Dateien und Verzeichnisse vergeben werden, die an die einzelnen Benutzergebunden sind. Die Benutzer identifizieren sich jeweils uber ein Login und daszugehorige Passwort. Der Rechner kann aber auch komplett ohne eine Benut-zeranmeldung gestartet werden, wenn die Benutzerkonten nicht aktiviert sind.

Hardware-Anforderungen

Windows XP soll bei einer Mindestkonfiguration mit einem Pentium mit 350Mhz 128 MB Arbeitsspeicher und mindestens 1,2 GB freien Festplattenspei-cher, einem VGA-Monitor, Tastatur, Maus oder kompatiblem Zeigegerat undeinem CD-ROM- oder DVD-Laufwerk lauffahig sein. Eine Komplettinstallationbenotigt ca. 4 GB Speicherplatz. Bei der neuen Windows Version Vista sollenlaut Microsoft-Angaben die leistungsmaßigen Minimalangaben, um die meistenFunktionen nutzen zu konnen, bei einem aktuellen Standard-Prozessor (Sin-gle Core), 512 MByte Speicher, einer DirectX-9-Grafikkarte mit AGP- oderPCIe-Schnittstelle und 64 MByte lokalem Speicher, eine Festplatte mit 7200Umdrehungen pro Minute, DVD-Brenner, einem 100-MBit-LAN-Chip und beiNotebooks einem 802.11-kompatiblen WLAN-Adapter liegen.

Das Optimal-System fur Vista soll hingegen bei einem Dual-Core-Prozessor,1 GByte Arbeitsspeicher, einer Graphikkarte mit 256 MByte RAM und einer

71 EB = 1073741824 GB =260 Bytes.81 TB= 1.024 GB = 240Bytes.

Marktstellung von Windows und Alternativen 17

SATA2-Festplatte liegen. Finale Angaben uber den benotigten freien Festplat-tenspeicher existieren noch nicht, da sich Vista noch in der Entwicklung befin-det.

1.4.5 Abschließendes zum Kernel

Abschließend ist zum Thema Kernel zu sagen, dass von der Kernel- Struktureinige interessante Ansatze verfolgt wurden. Bei Linux fallt durch Beschrankungauf einen Kernel und einen User Mode die Plattformunabhangigkeit positiv auf.Windows kann dabei wenig aus seiner Spezialisierung auf die x86- Architekturmachen, denn viele Design Entscheidungen (wie die grafische Benutzeroberflacheim Kernel-Mode laufen zu lassen) sorgen fur erheblich großeren Aufwand in derSystemverwaltung. Da ein fehlerhafter Treiber in der Lage ware, den Kernelund damit das ganze System zum Absturz zu bringen, fuhrte Microsoft ein furEntwickler relativ aufwendiges System zur Treiberzertifizierung ein.

Ein genauer Vergleich zwischen allen Systemen ist aber schwierig, vor allem, dagenauere Informationen uber die Arbeitsweise vieler Funktionen des WindowsKernels nicht offentlich zuganglich sind und vergleichende Leistungstests kaumunter gleichen Bedingungen moglich sind. Festzustellen bleibt aber, dass alleKernel die wichtigsten grundlegenden Funktionen beherrschen und viele leis-tungsmaßige Probleme zumindest ahnlich gelost werden. Vor allem im BereichDateisystem erscheinen BSD und Linux wesentlich flexibler und variabler, dadiese auf die bei Windows ublichen Dateisysteme zugreifen konnen Windowsaber nur die Dateisysteme NTFS oder FAT benutzen kann. Umstandlich furden Anwender ist auch die Inflexibilitat im Bereich Hardware-Anforderungen:da ein Windows-System nicht komplett ohne GUI betrieben werden kann, muss-te bei Benutzung alterer Rechner auf sehr viel altere Windows Versionen mitteilweise noch erheblichen Sicherheitslucken und Stabilitatsproblemen zuruck-gegriffen werden.

In dem Fall sind Linux und BSD wesentlich bessere Alternativen zu Windows.Ein Bereich, in dem Windows in jedem Fall aufschließen will und muss, erscheintdie im Vergleich zu Linux und BSD nicht sehr systematische Benutzer-und Rech-teverwaltung, die im neuen Windows Vista eine Uberarbeitung erfahren soll.Von der Flexibilitat scheinen Linux und BSD also klare Vorteile zu besitzen -Windows hat aber im Vergleich zu seinen Vorgangerversionen in vielen Bereichenwesentlich an Boden gut gemacht. Konnten fruher einzelne Prozesse ohne eineMoglichkeit diese zu beenden das komplette System lahmlegen oder traten ohneEinwirkung des Benutzers sogenannte Blue Screens mit komplett unverstandli-chen Fehlermeldungen auf, erscheinen aktuelle Versionen von Windows XP alsrelativ stabile Plattformen.

1.5 Marketing & Vertrieb

Um seine herausragende Marktstellung zu sichern, hat Microsoft sich ein exklu-sives Handlernetz mit eigenem Zertifikat aufgebaut und unterstutzt u. a. derenVertrieb und Absatz mit speziellen Weiterbildungsangeboten, z. B. zum The-ma Anzeigen und Mediaplanung, Unterstutzung bei Verkaufsevents oder Daten

18 Alternative Betriebssysteme

aus Verbraucher- und Werbetrageranalysen. Die jeweiligen Handler und End-verbraucher werden dabei in Microsoft Partner, Certified Partner und in soge-nannte Microsoft Gold Certified Partner unterteilt. Die beiden letzt genanntenerhalten bevorzugt Zugriff auf neueste Informationen zu Entwicklung und Testsvon Microsoft Produkten, somit auch die Erlaubnis zu Schulungs- oder Demons-trationszwecken die Produkte auf zusatzlichen Rechner zu installieren.Unterschiede in den beiden Stufen bestehen im erlaubten Umfang der Produkt-demonstrationen und der erlaubten Anzahl an Einzelplatzlizenzen pro Paket.Fur die einzelnen Partnergruppen gibt es daruber hinaus noch verschiedeneSupportangebote, wie z. B. den Online-Support, den Presales-Support oder dentechnischen Servicekoordinator. Um Microsoft Partner zu werden, muss mansich online registrieren lassen. Fur die Programmstufe 3 (Microsoft Partner) istdie Teilnahme kostenlos. Fur die Programmstufen 1 (Microsoft Gold CertifiedPartner)und 2 (Microsoft Certified Partner) muss man hingegen eine jahrlicheGebuhr i. H. v. 1.560 Euro zzgl. MWSt zahlen (Vgl. [Mic06].).Bei UNIX ist dagegen eine Unterstutzung im Bereich Vertrieb nicht erforderlich,da die Produkte ohnehin fast alle kostenlos sind. Auch bei Linux werden die bei-den am haufigsten installierten Distributionen SuSe und Red Hat mittlerweilenicht mehr von den dahinterstehenden Firmen Novell und Red Hat Enterpri-ses entwickelt, sondern nunmehr kostenlos vertrieben und von der Communityweiterentwickelt. Das Vermarktungskonzept fur diese Software besteht darin,dass die Software zwar kostenlos verfugbar ist, dann aber fur Installation undSupport Geld verlangt wird. Fur Unternehmen sind die beiden Punkte meistwichtiger als der genaue Kaufpreis der Software, weil Ausfalle wichtiger Softwa-re im Normalfall das Unternehmen wesentlich teurer zu stehen kommen.

Abbildung 1.3: Verteilung der Serverbetriebssysteme (IDC, 2001)

Abbildung 1.3 zeigt die Aufteilung des Marktes bei Serverbetriebssystemen ausdem Jahre 2001. Die Serverbetriebssysteme sind der einzige Bereich in demverlassliche Daten zur Marktaufteilung vorliegen, da eine zuverlassige Zahlungder installierten Linux und UNIX-Systeme nur schwer moglich ist. Das liegtdaran, dass viele frei erhaltlich sind und oft auch neben Windows auf einemRechner betrieben werden. Bei Windows ist die real installierte Basis ebenfallsnur schwer zuverlassig messbar, da hier wiederum das Problem einer sehr ho-hen Anzahl von Raubkopien besteht und die Zuverlassigkeit der Schatzungen

Marktstellung von Windows und Alternativen 19

nicht gewahrleistet ist, so dass je nach getroffenen Annahmen die tatsachlicheSituation verfalscht dargestellt sein kann. Aber auch in diesem Bereich besitztWindows eine marktbeherrschende Stellung, die die Halfte des Marktes abdeckt.Grunde hierfur konnten wiederum aus der bereits vorhandenen weiten Verbrei-tung von Windows liegen. So kann in einem Unternehmen davon ausgegangenwerden, dass die meisten Mitarbeiter im Burobereich schon einmal Kontakt mitWindows hatten, wahrend Erfahrungen mit Linuxsystemen nach wie vor eherselten anzutreffen sind.

Das Problem bei Betriebssystemen erscheint dabei, dass ahnlich wie mit an-deren spezialisierten Fahigkeiten (wie beispielsweise bei Fremdsprachen) manzuerst einmal Erfahrungen gesammelt haben und relativ spezifische Kenntnissesich aneignen muss, um diese wirklich effizient nutzen zu konnen. Dabei wirdder Lernaufwand naturlich großer, je mehr Kenntnisse man sich in den Spra-chen bzw. Betriebssystemen aneignen will. Windows hat dabei den Vorteil, dasses fast ausschließlich das System ist, mit dem ein Benutzer als erstes in Kon-takt kommt (vgl. Englisch fur Fremdsprachen). Da wiederum wegen der großenVerbreitung bei einem normalen Nutzer Situationen, in denen einem der Um-gang mit Windows nicht weiterhilft, nur selten auftreten, liegt der Schluss nahe,dass der Markt fur Betriebssysteme (ahnlich z. B. der Situation auf dem Pro-zessormarkt) sich aus Grunden der Lerneffizienz bei den Benutzern eher auf einoder zwei marktbeherrschendes Unternehmen konzentriert mit einigen kleinerenKonkurrenten, die Marktlucken bedienen.

Im Gegensatz zu UNIX bzw. Linux ist Windows fur den Endbenutzer nuruber einen Handler oder bei einem Rechnerneukauf erhaltlich. Ein kostenloserDownload aus dem Internet ist demnach legal nicht moglich. Windows unter-scheidet grundsatzlich zwischen zwei Editionen — der ”Professional“ und der

”Home“Edition. Je nach Nutzergruppe und Version entstehen beim Bezug vonWindows uber einen Handler unterschiedliche Kosten, die in folgender Tabelle(Vgl.[Cyb1].) gegenubergestellt werden.

Version Preis inkl. MWStProfessional 144,90 EuroHome 86,90 EuroSSL9-Version 99,90 EuroRed Hat 93,90 EuroSuse LinuX 44,90 Euro

Tabelle 1.1: Preisvergleich

In der nachfolgenden Tabelle (Vgl.[Cyb1].) sind daruber hinaus die verschiede-nen Windows Server Varianten gegenubergestellt. Bei Red Hat und SuSe LinuXsind diese bereits in den Standard Softwarepaketen enthalten.

9Schuler, Studierende, Lehrkrafte vgl.[Cyb2].

20 Alternative Betriebssysteme

Windows Server 2003 Preis inkl. MWStStandard, 5 Clients 144,90 EuroWeb + SP1 inkl. 5 Client-Zugriffslizenzen ml. 378,90 EuroStandard R2 inkl. 10 Client-Zugriffslizenzen dt. 1.409,00 EuroEnterprise R2 inkl. 25 Client-Zugriffslizenzen engl. 4.559,00 Euro

Tabelle 1.2: Vergleich Windows Server 2003

Die Mehrheit der UNIX und Linux Distributionen ist kostenlos und frei her-unterladbar mit Ausnahmen, wie z. B. Sun Solaris. Auch hier kann festgestelltwerden, dass Windows sowohl am restriktivsten bei der Anzahl Client-Lizenzen,als auch im Vergleich erheblich teurer in der Anschaffung ist. Der Grund, dassPreise in der Hohe verlangt werden konnen, erscheint wieder daraus begrundetzu sein, dass die Verbreitung von Windows und damit auch die Abdeckung imSupport und die Anzahl der Partner, die Losungen fur Windows entwickeln we-sentlich großer ist als bei der Konkurrenz.

Da hinter Linux keine Firma steht, wird demzufolge auch keine aktive Wer-bung betrieben. Als einziges Marketinginstrument wurde als Maskottchen Tuxder Pinguin entworfen, der zu einem Symbol fur Linux und die Open Source-Community geworden ist. Auch fur das UNIX-Derivat BSD existiert als Mas-kottchen ein nicht naher benannter Daemon mit einer Gabel. Obwohl ihn derTrager des Copyrights fur namenlos erklart hat, wird er oft Beastie genannt. DieGabel, die er in der Hand halt, symbolisiert den UNIX-Betriebssystemaufruffork(), der neue Prozesse erzeugen kann.

Abbildung 1.4: Der BSD-Daemon (vgl. [Wiki2])

Windows benutzt ein uber die Zeit mehrfach uberarbeitetes stilisiertes vier-teiliges Fenster. Die Schaffung eines derartigen Symbols hat, ahnlich wie beiMaskottchen von Sportvereinen, den gewunschten Nebeneffekt die Identifikati-on mit dem Produkt zu erhohen und das Thema auch mittels visueller Elementeheruberbringen zu konnen. Im medialen Zeitalter wird diese Moglichkeit auchgern und haufig zusatzlich zu Texthinweisen genutzt.

Die große Verbreitung von Windows hat aber auch einige Nachteile: Nachrich-ten uber eventuelle Sicherheitslucken im System werden relativ schnell in denMedien verbreitet und verschlechtern dadurch immens den Eindruck, den derKunde von der Sicherheit des Produkts hat. Auch werden die meisten erstell-ten Computerviren und andere schadliche Programme wie beispielsweise Tro-janische Pferde oder Spyware hauptsachlich dazu geschrieben, das System zuuberlisten, bei dem durch die Verbreitung der meiste Schaden angerichtet bzw.die meisten Informationen gewonnen werden konnen. Wegen der kleineren Ver-

Marktstellung von Windows und Alternativen 21

breitung lohnt es sich also nur selten Viren speziell fur Unix oder Linux zuentwickeln, da es ahnlich wie bei tatsachlichen viralen Erkrankungen zu wenigeUbertrager gibt, um die vom Virenprogrammierer gewunschte Verbreitung zuerzielen.

Ein weiterer Punkt, der zu beachten ist, ist die unterschiedliche Ausstattung mitSoftware und Hilfsprogrammen. Da ein Großteil der kommerziellen Software furWindows-Systeme hergestellt wird, sind Linux-Anwender meist gezwungen aufselbstentwickelte Programme zuzugreifen. Da Linux und Unix aber sehr starkverwandt sind, wurden nach Einfuhrung von Linux relativ schnell die meistenProgramme, die es fur Unix gab, auch fur Linux herausgebracht, was letzt-endlich den Grundstein fur den Erfolg von Linux gelegt hat. An die gewaltigeBasis an Softwarelosungen und die große Anzahl von Partnern die ihre Kundenebenfalls exklusiv auf Microsoft Produkte verpflichten, konnen Linux und Unixnicht heranreichen. Fur die gebrauchlichsten PC-Anwendungen (Bsp. Open Offi-ce, GIMP) und Unterstutzungen (Codecs, Compiler, Chatprogramme wie xchatetc.) gibt es insbesondere bei Linux aber mittlerweile mehr als ausreichendekomfortable Unterstutzung. So ist fur nicht zu spezielle PC-Anwendungen rela-tiv unerheblich, ob Windows oder ein anderes Betriebssystem als Basis genutztwird.

Je spezieller die Anwendungen aber werden, desto eher werden die Software-Losungen — allein aus Wirtschaftlichkeits- oder Interessegrunden — nur furdas System mit den meisten Nutzern entwickelt bzw. fur die anderen Betriebs-systeme nicht entwickelt.

1.6 Lizenzen

Nachdem die Preise und Lieferumfange der Lizenzen bzw. einer Distribution imvorherigen Kapitel behandelt wurde, soll im folgenden dargestellt werden, wasdie einzelnen Lizenzen an Bedingungen, Rechten und Pflichten beinhalten. Dadie Lizenzen vom Inhalt auch unterschiedliche Ideologien in der Entwicklungvon Software und insbesondere Betriebssystemen widerspiegeln, werden danachsowohl der Open Source, als auch der Closed Source Ansatz vorgestellt undvoneinander abgegrenzt.

1.6.1 UNIX

Zunachst wurden nur sogenannte Sourcelizenzen zu sehr gunstigen Konditio-nen an Universitaten fur Lehr- und Forschungszwecke vergeben, da eine kom-merzielle Verbreitung von UNIX am Anfang nicht moglich war. Spater wurdejedoch durch Gerichtsurteil die Vermarktung von UNIX erlaubt und so hatteAT&T auch kommerzielle Lizenzen verkauft. Die Rechte an der ersten ”offenen“Standard-UNIX-Variante OSF/1 (Open System Foundation)10 gingen an DEC.Die Rechte an UNIX wurden 1992 von AT&T an Novell verkauft, diese wieder-um die Rechte am Namen UNIX 1993 an die Non-Profit-Organisation X/Open

10Die Open Software Foundation ist ein Konsortium, das von HP, IBM und DEC gegrundetwurde, um neue Industriestandards fur UNIX zu entwickeln, die unabhangig von dem vonAT&T entwickelten System V sind.

22 Alternative Betriebssysteme

weitergaben. Da Novell mit seiner Variante unter dem Namen UNIXWare kei-nen großen Erfolg hatte, verkaufte sie die UNIX-Source-Lizenzrechte 1995 anSCO (Santa Cruz Operation).

Inzwischen gibt es eine Vielzahl UNIX-kompatibler Betriebssysteme, darunterkommerzielle Systeme wie Sun Solaris oder IBM UNIX und freie Varianten, wiez. B. Linux oder FreeBSD.

1.6.2 Linux

Eine Besonderheit von Linux ist die sogenannte GNU General Public License.Diese regelt sehr explizit, was eventuelle Entwickler oder Anbieter mit dem Li-nux Code tun durfen und erlaubt damit erst die freie Kopie, Distribution undModifikation der jeweiligen Software. So mussen auch alle Weiterentwicklungenunter der GPL veroffentlicht werden. Der jeweilige Entwickler oder Distributorist bei Weitergabe des Codes verpflichtet, zur compilierten Fassung auch denQuellcode mit zu veroffentlichen. Die Lizenz schließt jegliche Garantie fur dieSoftware aus - es sei denn, der jeweilige Distributor stellt sie sicher. Um die Ideeeiner ”freien“ Software nicht zu gefahrden, soll die Lizenz auch Patentierungenvon Teilen des Codes verhindern, die dazu fuhren wurden, dass die Freiheitder Software eingeschrankt werden wurde, da der Patentinhaber Entgelte furjegliche Nutzung seines patentierten Codes verlangen darf. Sollte die Softwarealso in Konflikt mit bestehenden Patenten stehen, erlischt damit das Recht zur

”freien“ Distribution des Programmes unter der GPL.

Um zusatzlich die Rechte der Entwickler zu schutzen, fallen einige Linux Pro-grammbibliotheken unter die weniger restriktive ”LGPL“. Im Gegensatz zurGPL erlaubt die LGPL auch die Verwendung der lizenzierten Bibliotheken innicht-freier Software. Die Lizenz wurde eingefuhrt, um sehr grundlegende Bi-bliotheken nicht dadurch in ihrer Durchsetzung als Standard und Grundlage zubehindern, dass sie nur im Zusammenhang mit freier Software benutzbar waren.Die Kehrseite dabei ist, dass durch diese Lizenz den Entwicklern freier Softwareder Vorteil die Bibliothek exklusiv zu nutzen genommen wird.Allerdings ist die rechtliche Verbindlichkeit dieser Lizenz und damit gerichtlicheDurchsetzbarkeit ist aber schon allein aus dem Grund, dass jegliches Land seineigenes spezielles Rechtssystem hat, relativ fraglich. Um die Rechtssicherheitder GPL zu verbessern und neue technische Entwicklungen zu berucksichtigen,ist seit September 2005 eine Uberarbeitung der GPL in der Diskussion. Auchsoll die Definition von ”Quellcode“ erweitert werden - damit auch was vomProgramm mit verfugbar gemacht werden muss. Auch soll klargestellt werden,dass das sogenannte Digital Rights Management, das hauptsachlich fur Musikund Filme zum Einsatz kommt, nicht vereinbar mit der GPL ist — um wieder-um ahnliche wie bei dem Ausschluss von Patenten die freie Verfugbarkeit derSoftware sicherzustellen.

1.6.3 Windows

Mit einigen Ausnahmen gilt eine ubliche Windows Lizenz oder ”EULA“ (EndUser License Agreement) nur fur einen Einzel-Rechner bzw. Workstation. Zusatz-lich gilt die ubliche Lizenz nur fur Rechner mit maximal zwei Prozessoren und

Marktstellung von Windows und Alternativen 23

darf zusatzlich nur mit bis zu zehn anderen verbunden sein, die die Dienstedes Betriebssystem fur ihre Zwecke nutzen durfen. Um dieses sicherzustellen,wurde in Windows XP eine ”Produktaktivierung“ eingefuhrt, bei der innerhalbvon zwei Wochen nach der Installation so etwas wie ein Hashcode generiert ausHardware Informationen und einigen Angaben des Lizenzinhabers an Microsoftgeschickt werden muss. Gibt man den nach dieser Transaktion erhaltenen Codenicht innerhalb der Zeit ein, wird das Betriebssystem gesperrt. Dies ist angeb-lich auch nach jeder Hardware-Anderung erforderlich, was aber im eigentlichenBetriebssystem nicht als Zwang integriert ist.

Die Lizenz verlangt auch vom Endbenutzer das Einverstandnis dazu, dass Mi-crosoft bei Zugriffen auf das Internet, z. B. mit dem Windows Media Player, In-formationen uber benutzte Hard- und Software Informationen abfragen darf unddiese auch an Dritte weitergeben kann. Dieses Ausspionieren des Benutzers kannnur uber Zusatzprogramme unterbunden werden. Auch diese Lizenz enthalt ausrechtlichen Grunden ausfuhrliche Haftungs- und Garantie Einschrankungen furMicrosoft bzw. deren Benutzer.

1.6.4 Open Source vs. Closed Source

Die Lizenzen von Linux und UNIX sowie Windows zeigen zwei gegensatzlicheKonzepte im System der Softwareentwicklung. Auf der einen Seite ist das so-genannte Open Source Prinzip angewendet bei Programmen wie z. B. Linux,Apache oder Mozilla. Die grundsatzliche Idee bei Open Source Entwicklungist dabei ein Programm herzustellen, dass durch Offenlegung seines Quellcodesund die Erlaubnis, diesen unter bestimmten Bedingungen zu verandern, fur denAnwender und weitere Entwickler leichter zu verstehen, modifizieren und damitauch zu benutzen ist. Der Begriff Open Source ist dabei entstanden, um den Un-terschied zu ”freier“ Software (im Sinne von unentgeltlich verfugbar) deutlichzu machen, denn eine Vermarktung der Software ist ausdrucklich nicht ausge-schlossen. In der Praxis sind die beiden Begriffe aber fast deckungsgleich, da eingroßer Teil der Open Source Programme auch kostenlos erhaltlich sind.

Zu dem Begriff ”Open Source“ gehort auch der Vorgang des Entwicklungspro-zesses: die Idee zur Quellcode Offenlegung gilt namlich auch dort. Ein Pro-jekt sollte sich dabei das Ziel setzen, den Quellcode so schnell wie moglich zuveroffentlichen, um mehr Benutzer und damit auch eventuelle Mitentwickler undProdukttester zu gewinnen. Diese konnen sowohl in der Konzeptphase, beimProgrammieren als auch nach dem Release an dem Projekt teilnehmen und jenach individuellen Fahigkeiten beitragen. Dadurch bestande dann die theoreti-sche Moglichkeit fur jeden Nutzer des nachher fertigen Programms aktiv auf denEntwicklungsprozess Einfluss zu nehmen, um z.B. seine Anforderungen in dasProjekt einfließen zu lassen. Um den Entwicklungs- oder Weiterentwicklungs-prozess unter Kontrolle zu halten und die Zielsetzung nicht aus den Augen zuverlieren, gibt es meist eine Kernprojektgruppe, die die Implementierungsent-scheidungen uber einzelner Module oder Verbesserungen ubernimmt.

Hat sich der Open Source Ansatz dazu verschrieben, Programmierer entspre-chend ihrer Befahigungen in den Bereichen des Projekts zu beschaftigen, setzenkonventionelle Entwicklungsverfahren eher auf Spezialisierungen in einzelnen

24 Alternative Betriebssysteme

Aufgaben, die dann jeweils nur von einem oder einer Gruppe von Personenubernommen werden (z. B. Implementierung, Programmierung oder Leitung desProjekts). Die Idee dahinter ist, durch wenige Leute, die das Konzept erstellenein moglichst einheitliches und koharentes Produkt zu erzeugen. Der Quellcodewird meist lediglich an Firmen oder Projekt-intern herausgegeben, ansonstenaber unter Verschluss gehalten. Auch Dekompilierversuche werden meist vonder Benutzerlizenz verboten, um den Quellcode zu schutzen und geheim zu hal-ten.

Beide Methoden und Herangehensweisen haben jeweils ihre ganz eigenen Vor-und Nachteile. So kann bei einem Open Source-Projekt eine Basis an freiwilligenTestern und Entwicklern gewonnen werden, die ein normales Unternehmen sichvermutlich niemals leisten konnte. Damit kann Software mit wesentlich gerin-geren Enticklungskosten und in wesentlich besserer Qualitat produziert werden,da in dem Fall das Programm auf unzahligen verschiedenen Konfigurationenund Rechnern getestet werden kann. Damit ware eine Entwicklung auch fur fi-nanzschwache oder Nischenmarkte eher moglich. Das von der UNO finanzierteund uberwachte sogenannte InfoDev-Programm zur Forderung von Informa-tionstechnologie und Vernetzung von finanzschwachen Landern ohne jeglicheInfrastruktur bezuglich des Informationssystems — ware ohne kostenlose Be-triebssysteme wie Linux wohl nicht finanzierbar.

Der Nachteil der Projekte ist, dass das Interesse auch ausbleiben kann und dieUnterstutzung relativ gering ausfallt. Das bedeutet im Umkehrschluss, dass esfur Open Source-Projekte schwieriger sein kann, eine Roadmap oder ReleaseTermine bei dringerenden Entwicklungen einzuhalten, und ein Projekt im Ex-tremfall auch mangels Unterstutzung eingestellt werden muss. Welche Art derAufgabenverteilung bei einem Softwareentwicklungsprojekt vorteilhafter ist, er-scheint dabei mehr eine Frage der Sichtweise zu sein, als dass ein wirklicher Un-terschied besteht. Spezialisierung oder eine breite Ausbildung haben sich beideauf ihre Arten bewahrt und auch ihre Nachteile: Fallt ein Spezialist aus, konn-te ein Projekt schon mal zum Stillstand kommen, dafur konnte der Spezialistdurch sein erhohtes Wissen in seinem Bereich auch seine Aufgaben potenziellschneller oder besser erledigen.

Ein weiterer Streitpunkt ist auch die Frage, ob der Quellcode wirklich offengelegtwerden sollte oder nicht. Die Open Source- Seite argumentiert dabei, dass dieOffenlegung den Vorteil hat, dass viel mehr Leute im Ernstfall auf Fehler undSicherheitslucken reagieren und einen Patch bereitstellen konnen. Den Quell-code nicht zu veroffentlichen, hat aus Firmensicht den Vorteil, dass nicht hoheEntwicklungskosten in Kauf genommen wurden, um dann direkt von rechtlichnicht belangbaren Konkurrenten kopiert zu werden. Dabei hangt es aber vonder Spezifitat und Art der Software ab, ob wirklich ein nennenswerter Schadenim eigentlichen Sinn entstehen kann.

1.7 Bewertung und Nutzergruppen

Die Bewertung der Nutzergruppen ist anhand einer Befragung von Nutzern (vonBekannten bis hin zu IT-Fachpersonal) erfolgt, die fur die jeweilige Gruppe als

Marktstellung von Windows und Alternativen 25

reprasentativ angesehen wurden.

Gruppe 1: IT-Anfanger

Fur den IT-Anfanger mit relativ wenig Erfahrung und Verstandnis der Funk-tion ist eigentlich kein Betriebssystem wirklich empfehlenswert. Windows hathier im Vergleich zu den anderen Betriebssystemen den Vorteil, dass die nackteStandardinstallation ohne viel tiefergehendes Wissen benutzbar ist, aber auchnur außerst eingeschrankt. Bei Benutzung des Internets ist dieser Rechner einEinfalltor fur Viren, Trojanische Pferde und Spyware, die Windows als Betriebs-system besonders haufig befallen. Bei XP ist bei der Installation noch zu be-achten, dass man, solange kein inoffizielles Update-pack benutzt wird, bei einerNeuinstallation mittlerweile unzahlige Zusatzupdates uber das Internet bezie-hen und installieren muss. Bei Linux mussen im Vergleich erstmal eine Mengemehr Voreinstellungen vorgenommen werden, die den unerfahrenen Benutzerzuerst einmal erfordern wurden, wie z. B. Wahl des Dateisystems oder die Ent-scheidung zwischen den meist mitgelieferten graphischen BenutzeroberflachenKDE und GNOME.

Geht man aber nun von einer vorherigen Einrichtung des Systems durch einenFachmann aus, sind die Systeme relativ gleichwertig. Windows hat hierbei wie-derum den Vorteil ganzlich ohne Benutzung der Kommandozeile auskommenzu konnen. Es konnen fast alle wichtigen grundlegenden Funktionen ausschließ-lich unter Benutzung der GUI angesteuert werden. Auch der Schutz vor Viren,die Einrichtung einer Firewall, Installieren verschiedenster Codecs und andererThird party Programme, Hardware und Peripherie Gerate Installation und dieBenutzerverwaltung sind nur bei der Einrichtung wirklich problematisch undkann danach bei korrekter Konfiguration bedenkenlos benutzt werden. Fur denBenutzer ohne große Grundkenntnisse ware also in jedem Fall ein voreingerich-tetes System zu empfehlen. Windows ware in dem Fall empfehlenswerter, dadie Bedienung uber die GUI im ersten Moment wesentlich intuitiver ist als eineKommandozeile, in deren Befehle und Funktionen sich erst eingearbeitet werdenmusste.

Zwar existieren fur BSD und Linux auch ausgereifte graphische Benutzerober-flachen, aber viele wichtige Funktionen, wie System und Kernelupdates sindnicht ohne Kommandozeile oder genauere Kenntnisse zur Anwendung der Up-date Programme moglich. Ein großer Nachteil von Windows ist hierbei jedochdie nach wie vor kryptischen Fehlermeldungen und vollkommene Abwesenheitvon systeminternen Tipps zur Problembehebung im Einzelfall. Hierbei sind vieleLinux Distributionen wesentlich verstandlicher und hilfreicher in der Behand-lung von Problemen im System. Diese Gruppe sollte von Fachkundigen einge-richtete Systeme benutzen und besser kommerzielle Produkte bevorzugen, umim Notfall Support bei der Problembehebung zu bekommen

Gruppe 2 : IT-Fortgeschrittene

Fur diese Gruppe sollte zum Verstandnis eines Programms ausreichende Doku-mentation vorhanden sein. Die einzelnen Grundfunktion konnen schon relativ

26 Alternative Betriebssysteme

intuitiv durchgefuhrt werden und eine gewisse Selbsthilfe bei kleineren Proble-men kann vorausgesetzt werden. Was bei der Nutzergruppe der Anfanger sichnoch als Nachteil herausstellte, ist bei fortgeschrittenem Wissen und Kenntnis-sen eher ein Vorteil.

Die Kenntnisse der Befehle vorausgesetzt, kann mit der Kommandozeile we-sentlich schneller und genauer gearbeitet werden als mit der graphischen Be-nutzeroberflache, z. B. uber ausfuhrliche Parameter-Angaben. Auch fallt einemdann bei Windows zum ersten Mal ins Auge, dass vieles bereits voreingestellt istaber Anderungen sich danach oft nur mit sehr viel Aufwand oder mit speziellenProgrammen durchfuhren lassen (wie z. B. eine nach der Installation gewunschtePartionierung oder eine Anderung des Dateisystems). Hierbei ist Linux naturlichwesentlich komfortabler und flexibler bis hin zu dem Extrem von Gentoo Linux,bei dem das System und der Kernel komplett mit den vom Benutzer vorgenom-men Einstellungen kompiliert werden muss. Ohne ausreichende Dokumentationkonnte dieses auch die Fortgeschrittenen-Gruppe uberfordern. Weitere Proble-me konnten hierbei aber bei exotischerer Hardware auftreten, die der Anfangernicht benutzen wurde, die dann aber im Extremfall nur von Windows oder garnicht mehr unterstutzt werden wird.

Gruppe 3 : IT-Profis

Fur die Gruppe der IT-Profis, die wohl den Status eines Fachinformatikershatten, ist das benutzte Betriebssystem wohl relativ unerheblich. Durch dieKenntnisse uber verschiedene Softwarelosungen und hilfreicher Freeware konnendie Systeme dermaßen an personliche Wunsche angepasst werden, dass die ei-gentliche Ursprungsplattform in den Hintergrund tritt.

Die mangelhaft eingebundene Kommandozeile von Windows konnte hierbei z. B.durch den Einsatz einer alternativen Shell ausgeglichen werden. Da es mitt-lerweile im Zweifel fur jede Funktion auch ein geeignetes Programm fur dasBetriebssystem geben wird und es im Notfall bei einfacheren Funktionen auchselbst geschrieben werden kann, verschwimmen die Grenzen zwischen den ein-zelnen Betriebssystemen. Fur Linux gibt es z. B. Wine — ein Programm, dasseine komplette Windows Umgebung emuliert; oder VMware, was direkt einenkompletten virtuellen PC erstellt, auf dem dann ein beliebiges Zusatz Betriebs-system laufen konnte.

Das Problem fehlenden Supports fur z. B. BSD oder fur nicht kommerzielleGNU/Linux Distributionen ist fur diese Gruppe auch relativ unerheblich, da imZweifel der Support direkt selber durchgefuhrt oder das Problem unter Zuhil-fenahme der Dokumentation gelost werden kann. Das heißt im Endeffekt, dassje mehr Kenntnisse vorhanden sind, auch umso mehr Geld bei Lizenzen undexternem Support gespart werden konnte.

1.8 Fazit

In dieser Projektarbeit wurde Windows im Vergleich zu anderen alternativenBetriebssystemen in verschiedenen Bereichen untersucht. Dabei wurde sich ins-

Marktstellung von Windows und Alternativen 27

besondere auf die bekannteren Alternativen Linux und UNIX beschrankt.Im Hinblick auf die technischen Aspekte (vgl. 1.4.5) ist kein Betriebssystemuberragend besser als das andere. Alle betrachteten Kernel erfullen die entschei-denden Funktionen, sodass keine gravierenden Unterschiede festgestellt wurden.Denkbar ware lediglich eine subjektive Abgrenzung oder Favorisierung.Zum Bereich Marketing und Vertrieb kann man zusammenfassend sagen, dassWindows fur Werbezwecke und -maßnahmen ein relativ hohes Budget bereithaltund im besonderen Maße von seiner starken Marktstellung profitiert. Dies zeigtsich auch in der beobachteten Preisgestaltung der Betriebssysteme. Damit diealternativen Betriebssysteme sich uberhaupt durchsetzen konnen, mussen die-se erhebliche direkte Kostenvorteile im Vergleich zum Marktfuhrer aufweisenkonnen.Bei den anderen betrachteten Alternativen sind aktive Werbemaßnahmen ent-behrlich, da diese Produkte zum großten Teil ohnehin kostenlos erhaltlich sind.In diesen Fallen lasst sich ”Werbung“ einzig und allein auf die sogenannteMundpropaganda und der individuellen Identifikation mit dem Betriebssystemzuruckfuhren.Anhand der Lizenzen lasst sich wieder eindeutig die unterschiedliche Ideologiein der Software Entwicklung festmachen. Wahrend Microsoft die Nutzung vonWindows so restriktiv wie moglich gestaltet, lassen die Benutzerrechte bei den

”freien“ Betriebssystemen einem große Freiheiten beim Nutzungsumfang undden Moglichkeiten zur Weiterentwicklung. Die Bewertung der Nutzergruppen(vgl. 1.7) fuhrte zu dem Ergebnis, dass die Entwicklung bei Betriebssystemennoch nicht so weit ist, dass ein Rechner einfach wie ein Telefon bedienbar ist,bei dem zur Installation der Stecker lediglich in die Telefondose gesteckt werdenmuss, um es nutzen zu konnen.Fur IT-Anfanger bleibt festzuhalten, dass es aufgrund der bedingten Vorkennt-nisse und dem eher geringem technischen Verstandnis kein optimales Betriebs-system gibt. Zu Empfehlen ist jedoch in jedem Falle ein voreingerichtetes Be-triebssystem, wie z. B. Windows oder Linux, wobei Windows aufgrund der ein-facheren Bedienung uber die GUI die bessere Alternative darstellt. Auch furIT-Fortgeschrittene ist am ehesten Windows oder Linux geeignet. Eine allge-mein gultige Aussage kann aber nicht ohne weiteres getroffen werden. GenauereSystemanpassungen im Kernel Bereich sind z. B. bei Windows — im Vergleichzu Linux — wesentlich aufwendiger. Im Gegensatz dazu kann bei Linux das Pro-blem auftauchen, dass kompliziertere Einstellungen den Anwender immer nochuberfordern konnen und sehr viel Zeit auf das korrekte Einrichten des Systemsverwendet werden muss. Welches von den beiden Betriebssystemen somit zubevorzugen ist, sollte individuell anhand der jeweiligen Vor- und Nachteile desSystems und dem geforderten Anwendungsbereich entschieden werden. Dagegenspielt es fur einen IT-Profi letztendlich keine Rolle, welches Betriebssystem ernutzt. Da diese Nutzergruppe uber sehr hohes Fachwissen verfugt, hangt dieEntscheidung wohl eher von personlichen Praferenzen ab.

28 Alternative Betriebssysteme

Glossar

Die nachstehend erklarten Definitionen in diesem Glossar wurden weitestgehendaus [Schn98], [Wiki], [Yuk87] oder [Zila95] ubernommen.

AGP Der Accelerated Graphics Port (AGP) ist wie die Ubersetzung schon sagteine Hochgeschwindigkeits-Verbindung zwischen dem Mainboard Chipsatzbzw. Northbridge und der Computer-Peripherie. Der Port wird meistensallerdings mit einer Grafikkarte belegt.

Assembler Ein Ubersetzungsprogramm, das das Programmieren in Maschi-nensprache unterstutzt.

C Die Programmiersprache, in der der großte Teil des Betriebssystems UNIXgeschrieben ist.

Codec Als Codecs bezeichnet man Verfahren bzw. Programme, die Daten oderSignale digital codieren und decodieren. Beim direkten Umwandeln voneinem Format in ein anderes (z. B. MP3 zu WMA) spricht man auch vomTranscodieren.

Compiler Ubersetzungsprogramm fur in einer hoheren Programmiersprachegeschriebenes Programm in die Maschinensprache.

CPU Abkurzung fur ”Central Processing Unit“, Zentraleinheit eines Compu-ters. In Mikrocomputersystemen besteht die CPU aus einem einzigen Bau-stein, dem Mikroprozessor.

GNU GNU ist ein rekursives Akronym von GNU’s Not UNIX und bezeichnetdas im Rahmen des GNU-Projekts in Entwicklung befindliche, vollstandigfreie Betriebssystem. Es wird mit dem Ziel entwickelt, eine vollstandigfreie Alternative fur UNIX zu bieten, und steht unter der GNU Gene-ral Public License (GPL). Es besteht aus dem Mach Microkernel, dendazugehorenden Services, die mit dem Namen Hurd bezeichnet werden,und der weiteren Software des GNU-Projekts. GNU bezeichnet das volleBetriebssystem, das vom GNU-Projekt entwickelt wird. Es umfasst alleBestandteile des Systems. Diese Bestandteile gliedern sich wiederum in

”GNU Mach“, ”GNUHurd“ und die ”GNU Software“.

GPL Die GNU General Public License (GPL) ist eine von der Free SoftwareFoundation herausgegebene Lizenz fur die Lizenzierung freier Software.

GUI GUI steht fur Graphical User Interface, was wortlich ubersetzt graphischeBenutzerschnittstelle bedeutet. In der Softwareergonomie wird es jedoch inder Regel treffender als graphische Benutzungsschnittstelle oder Mensch-Maschine-Schnittstelle bezeichnet.

Hierarchische Struktur Das Verzeichnis der Dateien ist hierarchisch struktu-riert: Es gibt ein Hauptverzeichnis, das Verzweigungen zu Unterverzeich-nissen enthalt, die selbst wieder Verzweigungen zu Unterverzeichnissenenthalten konnen usw. Der Name einer Datei ist somit erst dann eindeu-tig bestimmt, wenn der gesamte Pfadname, also der Name der Datei mitallen vorhergehenden Verzeichnisnamen, angegeben wird.

GLOSSAR 29

Ring Der Ring (auch Domain genannt) bezeichnet im Umfeld der Betriebssystem-Programmierung und des Multitaskings eine Privilegierungs- bzw. Sicher-heitsstufe eines Prozesses. Diese schrankt den Prozess in dem auf der CPUnutzbaren Befehlssatz und Speicherbereich ein.

SATA2 Serial ATA (SATA) ist ein hauptsachlich fur den Datenaustausch zwi-schen Prozessor und Festplatte entwickelter Datenbus. SATA2 Festplatten(in Deutschland oft als SATA/300 Festplatten bezeichnet) erreichen beider Datenubertragung eine wesentlich hohere Geschwindigkeit als die nor-malen SATA1 Festplatten.

Scheduler Der Scheduler ist die Komponente im Betriebssystem, die fur dieRealisierung der mittel- und langfristigen Prozess- und Prozessorverwal-tung zustandig ist und die in Verbindung mit dem Dispatcher die Ab-stimmung zwischen kurz- und mittel- bzw. langfristigen Strategien zurBetriebsmittelvergabe durchfuhrt.

Scheduling Ist ein Verfahren, um den Prozessor die einzelnen in Ausfuhrungbefindlichen Programme abwechselnd zuzuteilen, so dass eine quasigleich-zeitige Verarbeitung der Programme stattfinden kann.

SCSI Die Abkurzung SCSI steht fur Small Computer System Interface undist ein standardisierter Bus zur Kopplung von Rechnern mit Peripherie-geraten wie Festplatten, Scannern, Druckern usw.

Shell Die Shell (Schale) ist ein Programm, das die an ein System gegebenenKommandos interpretiert und diese dann in einer Form an den Computerweiterleitet, dass er sie ”verstehen“ kann. Im Grunde ist die Shell aucheine hohere Programmiersprache, denn es ist auch moglich, Befehlsfolgen(Shell-Prozeduren) zu gebrauchen, deren Ablauf z. B. auch durch Verzwei-gungen bestimmt sein kann.

Thread Ein Ausfuhrungskontext, der unabhangig geplant wird, sich aber mitanderen Threads einen gemeinsamen Adressraum teilt.

30 Alternative Betriebssysteme

Literaturverzeichnis

[Cyb1] Cyperport. Betriebssysteme - Preise. URL: http://www.cyberport.de/default/173/36/0/0/betriebssysteme.html (Stand:26.01.2006)

[Cyb2] Cyperport. Betriebssysteme - Schulversionen - Preise. URL:http://www.cyberport.de/default/38/8/0/0/schulversionen.html?catalogView=catalogSpecials (Stand: 08.03.2006)

[Kao05] Kao:Betriebssysteme. URL:http://wwwcs.uni-paderborn.de/cs/ag-kao/de/teaching/ss05/bs1/script/BS_SS05_kap1_2seiten.pdf (Stand: 10.03.06)

[Mic06] Microsoft - Partner. URL:http://www.microsoft.com/partner/programm/pw/es.mspx(Stand: 24.01.2006)

[ScUW98] Schneider, Hans-Jochen/UWE-Gruppe: Lexikon Informatik undDatenverarbeitung, R. Oldenbourg Verlag, Munchen, Wien, 4.Auflage, 1998

[Sta03] Stallings, William: Betriebssysteme, Prinzipien und Umsetzung,Pearson Studium, Munchen, 4. Auflage, 2003

[Tan02] Tanenbaum, Andrew S.: Moderne Betriebssysteme, PearsonStudium, Munchen, 2. Auflage, 2002

[Wiki] ikipedia - die freie Enzyklopadie.http://de.wikipedia.org/wiki/Hauptseite Stand: 12.03.2006

[Wiki1] Wikipedia - die freie Enzyklopadie, Ring(CPU). URL:http://de.wikipedia.org/wiki/Ring_%28CPU%29 (Stand:08.03.2006)

[Wiki2] Wikipedia - die freie Enzyklopadie, BSD-Daemon. URL:http://de.wikipedia.org/wiki/BSD_Daemon (Stand: 08.03.2006)

[Yuk87] Yukari, Tosiyatsu L.: UNIX fur Fuhrungskrafte - Ein umfassenderUberblick, Springer-Verlag, Berlin, 1987

[Zil95] Zilahi-Szabo, Miklos G.: Kleines Lexikon der Informatik undWirtschaftsinformatik R. Oldenbourg Verlag, Munchen, Wien, 1995

31

32 Alternative Betriebssysteme

Thema 2

AlternativeBetriebssystemeGrunde fur einen Wechsel von Linux zuruck aufWindows

Haoyu Liang, Ning Deng

2.1 Aufgabenstellung

Ziel dieser Arbeit ist herauszufinden, warum viele Unternehmen und Stadtver-waltungen in der letzten Zeit nicht mehr Windows, sondern den kleinen Pinguinauf dem Bildschirm sehen wollen, warum spater viele von ihnen wieder zuruckauf Windows gewechselt haben und welche Betriebssysteme fur welche Unter-nehmen schließlich geeignet sind.

2.2 Betriebswirtschaftliche Einbindung

Heutzutage ist es unvorstellbar, dass einem Unternehmen keine IT-Abteilungoder kein EDV-Berater zur Verfugung steht. Von Design uber Vertrieb, Produk-tion, Logistik, bis zu Buchhaltung und Controlling spielt das Betriebssystem furein Unternehmen eine zentrale Rolle. Der Computer ist seit langem nicht mehrnur eine Rechenmaschine. Er und die auf ihm installierte Software unterstutzenjetzt den ganzen betrieblichen Prozess eines Unternehmens. Ohne sie ist einmoderner Betrieb im heutigen Wirtschaftsleben keinesfalls wettbewerbsfahig.Gleichzeitig verursacht der Aufbau einer EDV-Abteilung, insbesondere die Ent-wicklung eines geeigneten Betriebssystems aber auch Kosten. Sowohl Unterneh-men als auch offentliche Verwaltungen halten eine moglichste große Leistung mitmoglichsten niedrigen Kosten fur ihr Ziel. Fur ihre Gewinnmaximierung ist des-wegen die Frage entscheidend, wie man die Kosten des von ihnen verwendetenBetriebssystems, wie z. B. Softwarekosten, Wartungskosten und Management-kosten reduzieren kann. In den vergangenen zehn Jahren sind neben Windows-

33

34 Alternative Betriebssysteme

System viele neue Betriebssysteme (Linux, OpenBSD usw.) entstanden, die imVergleich zum Windows vor allem relativ gunstige Anschaffungskosten haben.

Was fur Unternehmen und offentliche Verwaltungen besonders wichtig ist, istdie Sicherheit der Betriebssysteme. Wenn die Planung der Absatzforderung ein-fach von Konkurrenten vom Server entwendet werden konnte oder wenn einpaar Steuererklarungen im Server des Finanzamts verschwinden wurden, warees außerordentlich teuer. Wie kann man Sicherheit verstehen? Wie sicher sinddie verschiedenen Betriebssysteme? Was fur ein Betriebssystem ist geeignet furuns? Solche wichtigen Fragen versuchen wir in dieser Arbeit zu beantworten.

2.3 Einleitung

Das Betriebssystem ist ein Teil der Systemsoftware eines PCs oder Servers, derfur die Ausfuhrung von Anwendungsprogramme auf der Hardware notwendigist. Die meisten Betriebssysteme, die heute zur Verfugung stehen, haben einegrafische Oberflache, und mit deren Hilfe der Benutzer auf einfache Art undWeise weitere Programme aufrufen kann.

Derzeit ist Windows von der Firma Microsoft das wohl gangigste und bekanntes-te Betriebssystem. Innerhalb von 20 Jahren hat Bill Gates mit seinen Mitarbei-tern eine Reihe unterschiedlicher Versionen (Win95, Win98, Win2000, WinXP,WinNT, Win2003 usw.) auf den Markt gebracht, die im Wesentlichen unterein-ander kompatibel sind.

Neben Windows existieren noch viele andere Betriebssysteme, wie z. B. Linux,Unix, OS/2, BSD, BeOS, die sich teilweise erheblich von Windows unterschei-den. Der großte Unterschied liegt darin, dass es sich bei Windows um ein kom-merziell vertriebenes Produkt handelt, welches sich vor allem im Bereich derWirtschaft und Industrie durchgesetzt hat. Warum hat sich nur Windows amweitesten verbreitet? Dafur gibt es zwei Grunde: Die sehr gute Hardwareun-terstutzung und die technische Unterstutzung durch den Produzenten Micro-soft. Deswegen war Windows uber eine lange Zeit fast unbesiegbar, vor allemim Bereich der Arbeitsstationen und Heimcomputer.

Seit einigen Jahren treten die alternativen Betriebssysteme im Bereich der Ser-ver verstarkt in Erscheinung. Sie sind normalerweise kostengunstiger, leistungs-fahiger und der Quelltext ist offen zuganglich. Dies bietet viele Vorteile unddaher setzen viele Unternehmen heute auf Linux, BSD und Unix.

Linux ist ein Multitasking- und Multiuser-Betriebssystem, das von Linus Tor-valds (Finnland) und vielen anderen Entwicklern weltweit entwickelt wird. Fastalle Funktionen, die Windows bietet, kann man auch in Linux finden. Heutzutagewerden viele verschiedene Distributionen von Linux von mehr als zehn MillionenAnwender in Europa, Amerika und Asien benutzt. Die Benutzergruppe bestehtaus privaten Anwendern, Universitaten, Forschungszentren und kommerziellenAnwender wie Klein- und mittelstandische Unternehmen (KMU). Die bekannts-ten Distributionen, die auf dem Markt zur Verfugung stehen, sind wohl DebianGNU/Linux, SUSE Linux und Red Hat Linux.

Grunde fur einen Wechsel von Linux zuruck auf Windows 35

2.4 Vorteile von Linux gegenuber Windows

2.4.1 Offenheit und Flexibilitat von Linux

Der großte Unterschied zwischen Windows und Linux ist die Offenheit des Quell-code. Unter dem Quellcode (auch Quelltext genannt) versteht man den fur Men-schen lesbaren und in einer Programmiersprache geschriebenen Text eines Com-puterprogrammes. Wahrend Microsoft erst 2005 versprochen hat, dass sie einenTeil des Windows-Quellcode veroffentlichen werden, ist der Quellcode von Linuxseit Anfang an fur alle Anwender offen. Jeder kann den Quellcode uberprufenund damit konnen die kleinsten Fehler innerhalb kurzer Zeit gefunden werden.Außerdem sichern offene Quellen die Anpassungsfahigkeit des Linux-Systems andie verschiedenene Bedufnisse und die Benutzer konnen den Code eines Werk-zeugs beliebig erweitern und einsetzen. Somit konnen sie die beste Leistung desProgramms erhalten.

2.4.2 Kosten

Fur Linux ist keine Lizenzgebur zu bezahlen, egal ob zehn oder tausend In-stallationen oder Benutzer — man zahlt lediglich fur eine CD. Viele Linux-Distributionen sind sogar gratis und konnen uber das Internet heruntergeladenwerden. Diejenigen, die nicht kostenlos sind, kosten trotzdem viel weniger alsWindows.

2.4.3 Sicherheit

Ein populares Argument fur Linux, das wohl zum Umstieg von Windows aufLinux fuhrt, besteht darin, dass es momentan fur Linux deutlich weniger Virengibt. Ein nicht abzustreitender Grund dafur ist, dass Linux heutzutage noch zuwenig weit verbreitet ist, um fur Virenschreiber interessant zu sein. Allerdingsgibt es auch einige Aspekte, die Linux grundsatzlich als weniger virenanfalligerscheinen lassen. Zum Beispiel konnen im schlimmsten Fall nur private Dateiengeloscht werden, nicht aber die gesamten Systemdateien.

2.4.4 Stabilitat

In der Linux-Welt lauft eine ganz andere Release-Politik im Vergleich zumWindows. Programme werden schon in sehr fruhen, fehleranfalligen und nichtvollstandigen Versionen freigegeben, wahrend ein Betriebssystem von Microsofteine Testphase durchlauft, ehe es der Offentlichkeit prasentiert wird. Der Vor-teil dieser Politik ist, das Freigeben und Offenlegen des Produktionsprozessesdie Teilnahme von anderen Benutzern ermoglicht. Sie konnen fruhzeitig mogli-che Fehler finden und neue Funktionen schaffen. Im Endeffekt arbeiten daherviel mehr Programmier an einem Linux-Programm als bei Windows.

36 Alternative Betriebssysteme

2.5 Konnen Unternehmen wirklich von Linuxprofitieren?

2.5.1 TCO-Vergleich von Linux und Windows

Unter Total Cost of Ownership (TCO) versteht man ein Berechnungsverfahren,das in der Mitte der 80er Jahren von Consultants der UnternehmensberatungGartner entwickelt wurde. Der Ansatz kann Verbrauchern und Unternehmenhelfen, alle anfallenden Kosten von Investitionsgutern (insbesondere in den ITBranchen) wie beispielsweise Software und Hardware abzuschatzen. Die Ideeliegt darin, eine Abrechnung zu erhalten, die nicht nur die Anschaffungskostenenthalt, sondern alle Aspekte der spateren Nutzung (Schulungskosten, Kostenfur Reparatur und Wartung) der betreffenden Komponenten. Somit konnen be-kannte Kostentreiber oder auch versteckte Kosten moglicherweise bereits imVorfeld einer Investitionsentscheidung identifiziert werden.In den IT Branchen der Unternehmen besteht TCO meistens aus den folgendenvier Teilen

Hardwarekosten: In dieser Arbeit sprechen wir im Rahmen der Hardwarekos-ten von den Anschaffungskosten der verschiedenen Server (Applikations-und Daten- Server, Dokument- und Drucker-Server, Web-Server, Internet-Server, Mail-Server)und von den Arbeitsplatzen.

Softwarekosten: Softwarekosten bestehen aus den Kosten fur die Anschaffungvon Betriebssystemen, aus Kosten fur die Datenbanksoftware, Nachrichten-und Gruppensystemkosten und schließlich Entwicklungskosten von inter-ner Software.

Managementkosten: Schulungskosten, IT-Personalkosten und Wartungskos-ten sowie Kosten fur die Unterstutzung und Beratung durch Dritte bildendie Managementkosten. Heutzutage spielen Managementkosten eine im-mer wichtigere Rolle in TCO.

Kosten fur Downtime: Immer wichtiger werden auch die so genannten ”Kos-ten fur Downtime“, diejenigen Kosten, die durch das Ausfallen des Serversauf Grund von Virusattacken oder durch Wartungen verursacht werden.Diese Kosten konnen planmaßige oder unplanmaßige Kosten sein.

Aufgrund des technischen Fortschritts wird Hardware seit zehn Jahren immergunstiger, weshalb der Anteil der Hardwarekosten an TCO mit der Zeit immerkleiner wurde und wird.Vor acht bis zehn Jahren war der Anteil der Softwarekosten an TCO ziemlichgroß, aber heutzutage nimmt auch dieser Anteil langsam ab. Laut einer Studiedes chinesischen Forschungsinstitut CCW Research betragen die Softwarekos-ten nur 25% der Gesamtkosten an TCO (siehe Abbildung 2.1). Darunter liegtder Anteil der Anschaffungskosten fur Betriebssysteme (3,8%), der Anteil derEntwicklungskosten von interner Software betragt 2,1%, der Anteil von Kostenfur Datenbank-Software und Nachrichten- sowie Gruppensystemkosten betragenjeweils 15,7% und 3,4%.Hardwarekosten, Softwarekosten und Managementkosten sind direkte Kosten,die Kosten fur Downtime sind hingegen indirekte Kosten. Einige Experten sind

Grunde fur einen Wechsel von Linux zuruck auf Windows 37

der Meinung, dass der Anteil von Managementkosten und die Kosten fur Down-time an den TCO immer großer wird und dass die Managementkosten die an-deren drei Kosten dominieren werden. In den USA liegt der Anteil der Mana-gementkosten an TCO schon seit mehreren Jahren bei 60%-70%.Die Komplexitat von Betriebssystemen hat auch einen signifikanten Einfluss aufdie Hohe der TCO. Je mehr Betriebssysteme verwendet werden, desto hoher sinddie TCO. Wenn sich Unternehmen fur mehrere Betriebssysteme innerhalb ihrerIT-Strukturen entscheiden, mussen sie auch bereit dazu sein, tiefer in die Taschezu greifen. Deswegen sollten sich die Unternehmen vor dieser Entscheidung gutuberlegen, was fur eine IT-Struktur bezuglich des eigenen Unternehmenszielsund der Fahigkeiten des IT-Personals geeignet ist.

Komplexitat der IT-Struktur TCO Wachstum der KostenAnwendung von einem Betriebssystem 146.347 -Anwendung von zwei Betriebssystem 174.058 18,9%Anwendung von drei Betriebssystem 251.038 71,5%

Tabelle 2.1: Komplexitat der IT-Struktur und TCO

Im Jahr 2005 fuhrte die Yankee-Group (ein amerikanisches Forschungsinstitut)einen unabhangigen TCO-Vergleich mit Linux und Windows durch. Insgesamtwurden 550 nordamerikanische Unternehmen uber die Kostenunterschiede vonWindows und Linux befragt. 88% der Unternehmen waren der Meinung, dassQualitat, Leistung und Verlasslichkeit von Windows-Servern entweder gleichoder besser als die von Linux-Servern ist. Dies ist auch gultig unter der Vor-aussetzung, dass Linux kostenlos im Internet erhaltlich und frei modifizierbarist.Die Studie der Yankee-Group zeigt außerdem, dass 67% der befragten Unter-nehmen Windows beim nachsten NOS (Network Operating System) Upgrade

38 Alternative Betriebssysteme

weiter benutzen wollen. Nur 25% der befragten Unternehmen haben die Ab-sicht, Linux als Betriebssystem einzusetzen. 33% der befragten Unternehmenhaben sich zu einem parallel laufenden Betriebssystem mit Linux und schonbestehender Windows entschieden (siehe Abbildung 2.2).Eine kleine Uberraschung halt der Vergleich der Erholungszeit bereit. Im Ver-gleich zum Linux-Server brauchen IT-Ingenieure bei Windows-Server 30% we-niger Zeit, um Windows-Server bei Sicherheitsausfallen zu restaurieren, gebendie befrageten Unternehmen an.In funf von sechs Bereichen — Dokument-Server, Applikations-Server, Daten-bank-Server, Web-Server und Benutzer-System — ist die Erholungszeit fur Win-dowsServer geringer als die fur Linux Server. Nur im Bereich der Domanen-kontrolle konnen sich Linux-Server schneller erholen als Windows-Server. Diegroßten Distanzen liegen in den Bereichen Dokument-Server und Web-Server.IT-Ingenieure brauchen fur Linux durchschnittlich 18,34 resp. 19,05 Stunden,um diese beide Server zu restaurieren, wahrend sie fur Windows nur 12,07 resp.14,56 Stunden brauchen (siehe Abbildung 2.3).Im vergleich zu Windows weist Linux ein sehr gutes Ergebnis beim Vergleichder Kosten fur Dowmtime auf. Die befragten Unternehmen geben an, dass dieKosten fur Downtime von Windows viel hoher liegen (3 bis 4 Mal) als die vonLinux. Die großte Distanz liegt im Bereich der Applikations-Server. Dabei be-tragen die durchschnittlichen stundlichen Kosten fur Windows-Server 5.624,49Dollar, wahrend diese Kosten fur Linux-Server nur 1.168,05 Dollar betragen(siehe Abbildung 2.4).Linux ist nicht kostenfrei, genau wie Windows es kommt zu Anschaffungskostenund spateren Managementkosten. Software-Unternehmen wie z. B. Red Hat undNovell verlangen außerdem Gebuhren fur die technische Unterstutzung. Die IT-Personalkosten, Schulungskosten und Kosten fur Werkzeuge und Unterstutzung

Grunde fur einen Wechsel von Linux zuruck auf Windows 39

40 Alternative Betriebssysteme

durch dritte Parteien sind entweder gleich oder hoher als dieselben Kosten furWindows. Beim Vergleich der Kosten fur Downtime ist Linux der Gewinner.

2.5.2 Linux und Windows: Welches System ist sicherer?

Immer wenn wir von der Sicherheit der Betriebssysteme reden, verfallen vielenComputerbenutzern auf den Gedanken, dass Linux viel sicherer als Windows ist,obwohl viele von ihnen Linux noch nicht einmal auf ihren Rechnern installierthaben. Wir mussen uns hier fragen: Ist Linux wirklich sicherer als Windows?Um dies zu beantworten, stellen wir zunachst den Ablauf von Sicherheitsluckendar.

• Die Offenlegung von Sicherheitslucken

• Vorbereitung der Patches von Software-Unternehmen

• Attacke auf Exploits mit den von Hackern entwickelten Programmen

• Ende der Attacken mit der Anwendung geeigneter Patches

Fur die Software-Unternehmen reicht es weiterhin nicht aus, Patches schnellauszugeben. Es gibt allgemein drei wichtige Kriterien, um die Sicherheit vonBetriebssystem zu beurteilen:

Empfindlichkeit: Alle Plattform haben Sicherheitslucken, absolute Sicherheitexistiert nicht. Wichtig ist aber, wie schnell die Softwareingenieure dieLosungen finden konnen, nachdem die Sicherheitslucken veroffentlicht wer-den.

Relative Sicherheit: Wie schlimm sind die Plattform-Probleme? Der Bug,der zum Beispiel einen Hacker die komplette Kontrolle des Servers erlangenlasst, ist viel schlimmer als der Bug, der nur den Highscore von Spielenverandert.

Grundlichkeit: Dabei geht es um die Fragen, wieviel Prozent der Sicher-heitslucken korriert sind und wie nahe die Plattform einem ”perfekten“Zustand ist.

Das Maßsystem zum Qualifizieren der Sicherheit

Forrester (ein amerikanisches Forschungsinstitut) hat ein Maßsystem mit vierMetriken erstellt, wobei zwei Metriken sich nach ”Empfindlichkeit“ orientierenund die anderen zwei jeweils nach ”Relative Sicherheit“ und ”Grundlichkeit“.Vier Distributionen, fur Linux Red Hat, Debian, SUSE und MandrakeSoft sowieWindows wurden zum Sicherheit-Vergleich ausgewahlt.

”Gesamte Tage unter Risiko“: ”Gesamte Tage unter Risiko“ misst, wie vie-le Tage nach der ersten Offenlegung der Sicherheitslucken die Softwarein-genieure aus den funf Software-Unternehmenen die Losungen finden konn-ten.

Grunde fur einen Wechsel von Linux zuruck auf Windows 41

”Tage unter Risiko bei verschiedenen Distributionen“: ”Tage unter Ri-siko bei verschiedenen Distributionen“ vergleicht die Empfindlichkeit derverschiedenen Linux-Lieferanten. Linux-Lieferanten bundeln den Code vonvielen Bezugsquellen, d. h. es kann durchaus zu Verzogerungen kommen,die zwischen Patchesausgabe fur die speziellen Komponenten und Pat-chesausgabe in einer neuen Distribution liegt. ”Tage unter Risiko bei ver-schiedenen Distributionen“ kalkuliert die Zeit zwischen erster Offenlegungder riskanten Lucken vom Komponenteninhaber und erster Korrektur derSicherheitslucken seitens der Software-Unternehmen.

”Anteil der hoch riskanten Sicherheitslucken“: Um die relative Sicher-heit vergleichen zu konnen, verwenden wir die von amerikanischer Re-gierung angesetzte Kriterien ”National Institutes for Standards and Tech-nology’s (NIST) ICAT project“. Nach ICAT werden die Sicherheitsluckenals hoch riskant gekennzeichnet, wenn sie (1) den fernen Angreifer in dasSystem eindringen lassen, (2) den lokalen Angreifer die komplette Kontrol-le erhalten lassen, oder (3) wenn Computer Emergency Response TeamCoordination Center (CERT/CC) eine Warnung ausgibt.

”Festgelegte Sicherheitslucken:“ ”Festgelegte Sicherheitslucken“ orientiertsich nach ”Grundlichkeit“. Sie gibt an, wieviel Prozent der Sicherheitsluk-ken von der funf Software-Unternehmen korrigiert worden sind.

Schlussfolgerung

Um die Sicherheit der Plattform von den funf Lieferanten zu beurteilen, sam-melte Forrester die Daten uber die Sicherheitslucken in einem Zeitraum von 01.Juni 2002 bis 31. Mai 2003. Die Ergebnisse unterscheiden sich von dem, wassich viele Computerbenutzer vorgestellt haben.

• Microsoft zeigt die wenigsten ”Gesamten Tage unter Risiko“. 25Tage zwischen erster Offenlegung der Sicherheitslucken und Ausgabe derPatches ist das beste Ergebnis im Vergleich zu den anderen vier Firmen.Alle 128 Sicherheitslucken, die innerhalb von 12 Monaten in Windowsoffengelegt wurden, wurden von Microsoft adressiert.

Allerdings hat Microsoft noch einen langen Weg vor sich: 67% der Sicher-heitslucken von Windows werden von ICAT als hoch riskant klassifiziert.Das ist das schlechte Ergebnis aller funf Firmen (siehe Abbildung 2.5).

• Red Hat gewinnt bei relativer Sicherheit und Grundlichkeit. Mit56% der als hoch riskant gekennzeichneten Sicherheitslucken hat der be-kannteste Linux-Hersteller Red Hat bei ”relativer Sicherheit“ gewonnen.Red Hat erhielt auch eine gute Note beim Grundlichkeit-Vergleich: 228 von229 Sicherheitslucken wurden korrigiert, nur wenig Abstand zu Microsoft.Hinter Debian erhielt Red Hat mit 47 Tagen (siehe Abbildung 2.6) diezweibeste Note bei ”Tage unter Risiko bei verschiedenen Distributionen“.

• Debian erhielt die wenigensten ”Tage unter Risiko bei verschie-denen Distributionen“. 57 Tage fur ”Gesamte Tage unter Risiko“ und32 Tage fur ”Tage unter Risiko bei verschiedenen Distributionen“, das ist

42 Alternative Betriebssysteme

das beste Ergebnis in der Linuxwelt im Bereich ”Empfindlichkeit“. Mittler-weile sind nur 57% der Sicherheitslucken als hoch riskant gekennzeichnet;es ist schlimmer als Red Hat, aber besser als bei anderen Distributionen.Allerdings muss Debian seine Grundlichkeit erheblich verbessern: Es gibtinsgesamt 286 Sicherheitslucken und nur 96.2% davon sind korrigiert. All-gemein gesehen kann Debian nur den dritten Platz erhalten.

• MandrakeSoft verlierte bei ”Gesamte Tage unter Risiko“. 82Tage ist das schlechteste Ergebnis beim Vergleich von ”Empfindlichkeit“,aber MandrakeSoft erhielt gutes Ergebnis bei ”relative Sicherheit“: Nur60% der Sicherheitslucken sind als hoch riskant gekennzeichnet. Außerdemhat MandrakeSoft 197 von 199 ihre Sicherheitslucken korrigiert.

• SUSE erreichte ein gutes Ergebnis in der Kategorie ”GesamteTage unter Risiko“, namlich 74 Tage unter Risiko. Jedoch verliert SUSEbei alle anderen Vergleichen: 63% der Sicherheitslucken werden von ICAT

Grunde fur einen Wechsel von Linux zuruck auf Windows 43

als hoch riskant gekennzeichnet. Außerdem hat SUSE nur 97,7% seinerSicherheitslucken korrigiert. SUSE hat noch einen langen Weg vor sich.

Mittlerweile hat Forrester ein paar Vorschlage fur verschiedene Kundengruppengemacht.

• Wahlen Sie Debian oder Microsoft aus, wenn Sie Sicherheitsup-dates fur wichtig halten. Die beiden Software-Unternhemen erhaltensehr gute Ergebnisse beim Vergleich der “Empfindlichkeit”. Die Firmen,die Windows installiert haben, mussen nicht immer sofort an Umstieg den-ken, wenn negative Sicherheitsvorfalle passieren. Sie sollten stattdessenaufmerksam den monatlichen Sicherheitsreport von Microsoft verfolgenund damit keine wichtigen Patches verpassen, um so ihre Betriebssysteme“gesund” halten.

• MandrakeSoft, Microsoft und SUSE sind keine schlechten Al-ternativen, wenn Sie ein Gleichgewicht zwischen Sicherheit undInstallationsleichtigkeit erreichen wollen. MandrakeSoft, Microsoftund SUSE sind fur viele Computerbenutzer, die wenige Erfahrungen ha-ben, sehr einfach zu installieren, zu patchen und zu benutzen. Fruher hat-ten MandrakeSoft und SUSE im Hinblick auf die Nutzerfreundlichkeit undEinfachheit noch Nachteile, haben sich aber Schritt fur Schritt verbessert,und viele Computerbenutzer haben diese Anderungen bereits anerkannt.

• Microsoft oder Red Hat sind die beste Kandidaten, wenn Sie denNutzen Ihrer Betriebssysteme bezuglich Sicherheit und Anwen-dungsleichtigkeit maximieren wollen. Wenn Ihnen Fahigkeiten zumValidieren und Testen von Patches fehlen, ist der direkte Auto-Update-Service die beste Alternative. Hierdurch konnen automatisch Updates her-unter geladen und ausgefuhr werden. Microsoft und Red Hat bieten seitlangem solch einen Auto-Update-Service an, der bisher vielen Kunden er-folgreich geholfen hat.

44 Alternative Betriebssysteme

2.6 Beispiele

2.6.1 Das Landratsamt im Kreis Bergstraße verabschiedetsich von Linux

Jahrelang arbeitete das Landratsamt im Kreis Bergstraße mit einer außerstheterogenen IT-Infrastruktur. Dabei nutzten die Mitarbeiter sehr unterschied-liche Fachanwendungen auf verschiedenen Betriebssystemen und Serverplatt-formen. Novell Netware, Microsoft Windows NT 4.0 oder Microsoft Windows2000 Server sind eingesetzt, außerdem hatten sie noch eine AS400 von IBMfur ein Fachverfahren bei der Baugenehmigungsbehorde im Einsatz sowie jeeinen Linux-Server in zwei Außenstellen. Aus diesem Grund traten immer ver-schiedenen Schnittstellen- und Kommunikationsproblem auf. Viele Dokumentemussten aufwendig konvertiert werden, da Schnittstellen zwischen verschiede-nen Anwendungen fehlten; immer wieder wurden Dokumenten mit unterschied-lichen Formaten verschickt, die aber nirgendwo weiter verarbeitet werden konn-ten. Mittlerweile entstand auch sehr große Unzufriedenheit bei den rund 900Mitarbeitern, weil sie mit unterschiedlichsten Systemen und Verfahren arbeitenmussten.

Ende 2003 modernisierte das Landratsamt seine IT-Infrastruktur von Grundauf. Der Microsoft Exchange Server 2003 wurde als neuer Plattform eingefuhrt,zur Absicherung eines Burgerdienstes entschied sich das Landratsamt fur denMicrosoft Internet Security & Acceleration (ISA) Server 2004 als Firewall, dane-ben ersetzte ein weiterer ISA Server 2004 den zuvor installierten Linux-basiertenProxyserver. “Der Umstieg auf Microsoft lohnt sich”, sagt Schafer, IT-Beauftrag-ter in der Organisationsabteilung Sachgebiet EDV des Landratsamtes im KreisBergstraße. Microsoft hat den Mitarbeitern vom Landratsamt einen Kurs ange-boten, dort haben sie die Konfigurationsmoglichkeiten des ISA Server kennengelernt, “ISA Server sind viel leichter zu konfigurieren als Linux-Systeme, soll-ten hingegen bei Linux Nutzerregeln geschaffen werden, war das immer mit vielAufwand verbunden”, betont Schafer.

Besonders gut kam der Umstieg vom Linuxbasierten iMAP-Mailsystem mitMicrosoft Outlook Express auf Exchange und Microsoft Office Outlook 2003an.“Die Zufriedenheit der Mitarbeiter steigt, weil man mit Exchange und Out-look einfach viel intuitiver arbeiten und mehr Funktionen nutzen kann”, sagtSchafer. Obwohl es im alten Mailsystem auch Groupware-Funktionalitaten gab,war ein Web-Frontend dazu notig, was aber sehr umstandlich war. Die Mitarbei-ter konnen heute mit Outlook alles konfigurieren, was uber den Exchange Serverlaufen soll. Außerdem bietet Exchange Server viele standardisierte Moglichkei-ten fur Zugriffe von der Client-Seite an. Mit Linux ist es zwar auch moglich,aber es ist zumindest heute noch immer mit viel hoherem Aufwand verbunden.

Mit Hilfe der Microsoft-Losung wurden die Schnittstellen zu den rund 20 Fach-verfahren optimiert, gleichzeitig wurde die Kommunikation mit anderen Behor-den und Einrichtungen viel einfacher. Unzufriedenheit und Beschweren sind sehrselten aufgetaucht, und diese hat Arbeitseffizienz deutlich erhoht.

Grunde fur einen Wechsel von Linux zuruck auf Windows 45

2.6.2 Die Wustenrot & Wuttembergische AG stellt 18500PC-Arbeitsplaze auf Windows XP Professional umund standardisiert so ihre heterogene IT-Landschaft

Die Wustenrot & Wurttembergische AG ist im Jahr 1999 durch den Zusam-menschluss von Wustenrot und der Wurttembergischen Versicherung entstan-den. Durch die Firmenfusion entstand eine heterogene IT-Landschaft mit unter-schiedlich ausgestatteten PC-Arbeitsplatzen. Neben Windows 2000 waren nochfunf unterschiedliche Fernwartungsverfahren und vier Softwareverteilungssys-teme im Einsatz. Verschiedene Betriebsverfahren bei der Administration, derVerteilung von Software und der Wartung verursachte große IT-Kosten.Um ihre heterogene IT-Landschaft zu standardisieren, hat die Wustenrot &Wuttembergische AG das Projekt ”Windows XP Konzern-Client“im Juli 2002durgefuhrt. Alle 18.500 PC-Arbeitsplaze werden auf Windows XP Professionalumgestellt. Am Anfang ist auch das Open-Source-Betriebssystem Linux in Be-tracht gezogen worden, aber schnell aus Kostengrund wieder ausgeschieden. DieInformatik GmbH [W&W] hat sich zum Ziel gesetzt, das IT-Budget von rund180 Millionen Euro zu reduzieren, mit Linux ist dieses Ziel aber sehr schwerzu erreichen. ”Bei 18.500 Clients und 600 Anwendungen im Konzern rechnetsich der Umstellungsaufwand auf Linux wirtschaftlich nicht“, sagt ProjektleiterBuchthal. Außerdem ubernehmen 1200 Microsoft Windows XP-Rechner in denAußendienstagenturen Serveraufgaben fur Datei- und Druckdienste. ”Mit Win-dows XP stellen wir unseren Kollegen im Konzern die modernste Technologiezur Verfugung, mit Windows Server 2003 vereinfachen wir den IT-Betrieb undreduzieren so die IT-Kosten erheblich. Das bedeutet langfristige Zukunftsfahig-keit und den Ausbau von Wettbewerbsvorteilen“, sagt Klaus-Rudiger Willer,Geschaftsfuhrer der konzerneigenen IT-Tochter W&W Informatik GmbH.Als Desktop-Alternative entschied sich das Projektteam fur eine Losung aufBasis von Windows XP inklusive kompletter Hardwareerneuerung wegen inKurze absehbaren Release-Wechsels von vorher genutztem Windows 2000. Furjeden Arbeitsplatz stellt das Projektteam eine Basisausrustung zusammen: einenClient mit Windows XP Professional, Microsoft Internet Explorer, Virenscan-ner, Fernwartung und weiteren Applikationen. Hinzu kommen Zusatzmodule furHardware (wie Scanner, ISDN-USB-Karte), Software (wie MS Office 2003, Lo-tus Notes) und Konzernanwendungen. Weitere Optionen betreffen unter ande-rem den Druckeranschluss (Netzwerk oder lokal) und den Internetzugang (ISDNoder DSL). ”Die Kostenschatzung bis 2008 ergab allein fur das KernprojektEinsparungen von knapp zehn Millionen Euro. Vor allem die Vorhaltung alterHardwarekomponenten sowie der Wartungs- und Umstellungsaufwand hattendie Kosten in die Hohe getrieben“, so Buchthal.

2.7 Fazit

Als am weitesten verbreitete Betriebssysteme dauert der Wettbewerb zwischenWindows und Linux bestimmt noch sehr lang, und zwar in allen Breichen: Ser-ver, Desktop, Unternehmen, privaten Kunden, Offentlichen Verwaltung usw.Seit einigen Jahren wird Linux immer starker und die Linux-Produzenten wiez. B. Red Hat und SUSE haben erzielen inzwischen sehr gute Ergebnisse. Vieleandere Software-Unternehmen wollen jetzt auch einsteigen. Es gbit schon eini-

46 Alternative Betriebssysteme

ge Computer-Anbieter wie Lenovo, die ihre Rechner mit vorinstalliertem Linuxzum Verkauf anbieten. Der Marktanteil von Linux nimmt daher drastisch zu: ImJahr 2004 betrug der Marktantei der Linux-Server etwa 10% bei einem jahrli-chen Wachstum von 50%. Mittlerweile hat Microsoft auch den Druck von diesemGegner wahrgenommen. Die Konkurrenz zwischen den beiden Softwaregigantenwird daher immer intensiver und die Kunden konnen auch davon profitieren.Fur die Konsumenten spielen die Kosten und Sicherheit von Betriebssystemdie wichtigste Rolle beim Auswahl des Betriebssystems. Die Studie der Yankee-Group zeigt auch, dass Linux und Windows jeweils eigene spezifische Starkenund Schwachen haben, die TCO und ROI (Return On Investment) eines Un-ternehmens beeinflussen konnen. Um die optimale Losung herauszufinden unddie unnotigen Probleme zu vermeiden, sollten die Unternehmen vor der Ent-scheidung eine ausfuhrliche Kostenanalyse und Sicherheitsanalyse durchfuhren.Ansonsten ist es schwierig, die richtigen Entscheidungen zu treffen. MancheUnternehmen haben Windows durch Linux ersetzt, mussten aber spater ausverschiedenen Grunden wie zum Beispiel hohe Schulungskosten, Wartungskos-ten bzw. Personalkosten wieder zuruck auf Windows wechseln. Solche Vorgangeverursachen wieder zusatzliche Kosten, die eigentlich nicht notig sind. Auf dieserWelt gibt es kein bestes Betriebssystem, es gibt nur das geeigneteste Betriebs-system.

Literaturverzeichnis

[Ber] Das Landratsamt im Kreis Bergstraße verabschiedet sich von Linux.http://www.microsoft.com/germany/kundenreferenzen/show_cs_detail.asp?file=585860

[BS] Betriebssystem. http://de.wikipedia.org/wiki/Betriebssystem

[Kosten] TCO Report von CCW Reserch 03. 2005

[Linux] Linux. http://de.wikipedia.org/wiki/Linux#Linux_als_Server

[LinuxK] Computerwoche 27.07. 2005 Munchen und Wien auf Linux-Kurs

[SK] Computerwoche 07.07. 2005 SE Linux schliesst Sicherheitslcken

[Sicherheit] Forrester. Is Linux More Secure Than Windows?

[TCOC] Yankee. http://download.microsoft.com/download/2/8/7/287fda62-1479-48b7-808c-87333312b93e/Yankee_TCO.pdfApplication Infrastructure and Software Platforms-2005 NorthAmerican Linux and Windows TCO Comparison, Part 1

[W&W] Die Wustenrot & Wuttembergische AG stellt 18500 PC-Arbeitsplazeauf Windows XP Professional um. http://www.microsoft.com/germany/kundenreferenzen/show_cs_detail.asp?file=585796

47

48 Alternative Betriebssysteme

Thema 3

Installation alternativerBetriebssystemeDokumentation der Installation vier verschiede-ner Betriebssysteme

Altanchimeg Aleksandr, Daniel Beiderweiden, Athanasios Kapsalis

3.1 Motivation

3.1.1 Betriebswirtschaftliche Einbindung

Technologische Entwicklungen haben bereits in der Vergangenheit zu einer Viel-zahl neuer Moglichkeiten gefuhrt. Weltweite Datennetze verbinden Unterneh-men, offentliche Einrichtungen und private Haushalte. Diese Entwicklungen ha-ben auch den Markt fur Betriebssysteme verandert. Dem heutigen Anwendersteht eine große Menge unterschiedlicher Systeme zur Verfugung, die alle denAnspruch haben, ihm ein besonders hohes Maß an Nutzen zu erbringen. EinUnternehmen oder eine Privatperson haben leichten Zugriff auf Informationenund die Systeme selbst. Daher kommt es immer haufiger zu der Uberlegung,ein anderes Betriebssystem als das im Lieferumfang des Computers enthalte-ne Microsoft Windows XP zu verwenden. Es stellt sich also die Frage, welcheEigenschaften die Betriebssysteme mitbringen mussen, um sich am Markt be-haupten zu konnen. Allgemein betrachtet hangt der Erfolg eines Produktes vorallem von den folgenden Eigenschaften ab:

• Qualitat

• Design

• Kosten und in ihrer Folge auch die Preisgestaltung (Forschungs- und Ent-wicklungskosten, Markteinfuhrungskosten, Marketingkosten)

• Werbung bzw. Bekanntheitsgrad und Image

49

50 Installation alternativer Betriebssysteme

Letztendlich entscheidet aber die Zufriedenheit der Kunden uber Erfolg undMisserfolg eines Produktes.In unserer Ausarbeitung nehmen wir als potentiellen Anwender ein sehr kleinesUnternehmen an. Es ist unter anderem ein Selbstandiger mit nur einer weiterenArbeitskraft denkbar. In einem solchen Unternehmen ist oft der Geschaftsfuhrerselbst fur die Einrichtung und Wartung des Computersystems und damit auchdes Betriebssystems zustandig. Da man nicht davon ausgehen kann, dass je-der Selbstandige uber umfassendes Computerwissen verfugt, kann von einemunerfahrenen Anwender ausgegangen werden. Dieser wird bei der Wahl einesBetriebssystems vor allem die im folgenden aufgefuhrten Attribute als wichtigerachten:

• hohes Maß an Sicherheit

• geringe Kosten (Beschaffung, Wartung, Schulung, Software)

• einfache Installation

• enthaltene Software

• benutzerfreundliche Bedienung und Arbeitsoberflache

• Hilfestellungen im System und Support durch den Hersteller

Bevor er eine Entscheidung fur oder gegen ein bestimmtes System trifft, wirder grundlich Informationen sammeln und auswerten. Diese sind sehr schnell imInternet zu finden oder auf Verpackungen und in Fachzeitschriften.Genau an diesen Stellen versuchen die Hersteller, durch Werbung ihre Produk-te bekannt zu machen. Sie versprechen, dass ihre Produkte uber herausragen-de Qualitat, einfachste Bedienung, langste Benutzbarkeit und anwenderfreund-lichste Wartung verfugen. So sind zum Beispiel auf der Webseite des WindowsHerstellers Microsoft diese Informationen zu finden:

. . .Microsoft Windows XP lasst sich auch von weniger geubten An-wendern intuitiv bedienen . . .

. . .Mit Microsoft Windows XP lassen sich mehrere Anwendungenproblemlos nebeneinander ausfuhren . . .

. . .Mit Windows XP sind unbeaufsichtigte Installationen flexiblerhandhabbar und alle Computer sowie ihre Benutzer konnen zentralverwaltet werden . . .

. . . In Windows XP ist eine Reihe von Support-Angeboten enthal-ten, die sowohl dem Anwender als auch dem Call-Center das Lebenerleichtern . . .

Wichtig ist aus Sicht des potentiellen Anwenders nur eine einzige Frage: Erfullendie Produkte tatsachlich das, was in der Werbung oder auf Webseiten mit Pro-duktinformationen versprochen wird?

Dokumentation der Installation vier verschiedener Betriebssysteme 51

3.1.2 Aufgabenstellung

Im vorigen Abschnitt haben wir erlautert, dass sowohl aus Herstellersicht alsauch aus Anwendersicht fur den Verkauf/Kauf eines Betriebssystems Informa-tionen uber die Betriebssysteme wichtig sind. Die Beurteilung eines Betriebs-systems ist ohne eine testweise Installation und Konfiguration nicht moglich. Indiesem Zusammenhang besteht unsere zentrale Aufgabe in der Installation undBewertung von Betriebssystemen.Mittels dieser Arbeit sollen die Hersteller auf auftretende Probleme und vonihnen nicht beachtete Fehler der eigenen Systeme aufmerksam gemacht wer-den. Weiterhin soll einem wie oben beschriebenen Modellanwender mit wenigErfahrung bei der Administration von Betriebssystemen eine Hilfestellung hin-sichtlich der Auswahl eines auf seine Bedurfnisse abgestimmten und geeignetenBetriebssystems gegeben werden. Bei Bedarf kann diese Arbeit ebenfalls als Un-terstutzung bei der Installation und Bereitstellung des ausgewahlten Systemsdienen.Da es nicht moglich ist, im Rahmen dieses Projektes alle am Markt befindlichenBetriebssysteme zu testen, musste eine zielgerichtete Auswahl getroffen werden.Ausgehend von den von uns getroffenen Annahmen uber Anwender und Arbeit-sumgebung sind vier Systeme unterschiedlicher Herkunft gewahlt worden:

• Suse Linux 10

• PC-BSD

• Zeta

• Microsoft Windows XP

Bewerten mochten wir die verschiedenen Systeme anhand des Schwierigkeits-grades der Installation, angebotener Hilfestellungen seitens der Hersteller undder Benutzerfreundlichkeit bei Installation, Konfiguration/Administration undBedienung. Nach einer kurzen Einfuhrung in das jeweilige System werden wir zudiesem Zweck die zur Installation notwendigen Schritte dokumentieren und auf-tretende Probleme inklusive eines Losungsansatzes anfuhren. Zusatzlich ist furalle Betriebssysteme ein einheitlicher Testplan mit diversen Testfallen generiertworden, der Aussagen uber das Arbeiten mit den Systemen moglich machensoll. Dieser Testplan beinhaltet grundsatzliche Anforderungen, die nach unsererMeinung von einem durchschnittlichen Anwender an ein Betriebssystem gestelltwerden.

3.1.3 Betriebssystem als Produkt

Laut Definition ist das Betriebssystem die Software, die den Betrieb eines Com-puters ermoglicht. Sie verwaltet die Ressourcen und steuert die Ausfuhrung vonProgrammen. In Bezug auf unsere Arbeit ist das Betriebssystem als Produktzu verstehen. Es besteht aus allen vom Hersteller mitgelieferten Komponen-ten. Mit einem Betriebssystem werden auch Software, Support und Handbucherverkauft. Das angebotene Produkt umfasst also viel mehr als nur das reine Be-triebssystem. Fur unsere Arbeit ist die Betrachtung aller im Umfang enthaltenenKomponenten notwendig. Die Hersteller gehen bei der Zusammenstellung ihrerProdukte unterschiedliche Wege. Der Umfang des Supports und des Handbuchs

52 Installation alternativer Betriebssysteme

variieren ebenso stark wie die Menge der mitgelieferten Software. Die Qualitateines Betriebssystems hangt demnach auch von Faktoren ab, die mit dem reinenBetrieb eines Computers nicht direkt etwas zu tun haben. Der Umfang des Sup-portangebotes und deren Qualitat sind im Rahmen unserer Arbeit nur schwerzu Testen und finden daher auch nur geringe Berucksichtigung.Das Handbuch kann bei der Einrichtung und Bedienung eines unbekanntenSystems sehr hilfreich sein. Ist man am Bildschirm schon mit dem Systembeschaftigt, ist es umstandlich, dort zusatzlich eine Hilfedatei zu offnen undzu lesen. Besser ist ein gedrucktes Buch, in dem man nebenbei lesen kann. Wirwollen uns bei der Bewertung der Produkte mit dem Vorhandensein und demUmfang solcher Handbucher auseinandersetzen.Die mitgelieferte Software ist bei der Bewertung eines Betriebssystems von ent-scheidender Bedeutung. Eine Software, die bei der Installation des Systems mit-installiert werden kann, muss nicht zusatzlich erworben oder heruntergeladenwerden und bedarf im Regelfall deutlich weniger Konfigurationsaufwand. Fureinen ungeubten Administrator ist es ein entscheidender Vorteil, wenn er nachInstallation des Systems auch ein umfangreiches, vorkonfiguriertes Softwarepa-ket vorfindet und der Computer sofort in den Dienst genommen werden kann.

3.1.4 Testplan

In diesem Abschnitt stellen wir vor, mit welchen Mitteln wir die installiertenBetriebssysteme testen. In wenigen Satzen wird erklart, warum wir den betref-fenden Test durchfuhren. Wir definieren die Anforderungen, die an das Systemgestellt werden und die Testfalle, die Aufschluss geben sollen, ob eine Anforde-rung erfullt wird oder nicht.

Mobiler Datentrager

Daten mussen haufig mobil zur Verfugung stehen, um zum Beispiel bei ei-ner Prasentation ein bestehendes Computersystem nutzen zu konnen oder zumTransport der Daten zu einem anderen Arbeitsplatz. Den Umgang mit mobilenDatentragern testen wir stellvertretend mit einem USB-Stick, da er heutzutageals Standardmedium fur den Transport von Daten anzusehen ist. Eine haufigverwendete Alternative, die CD-ROM, testen wir in Zusammenhang mit einerDatensicherung.

• TestanforderungAuf den Datentrager muss geschrieben und vom Datentrager gelesen wer-den konnen. Da diese Anforderungen stark von der Wahl der Formatierungauf dem Datentrager abhangen, haben wir uns fur FAT32 entschieden.Diese Formatierung kann in der Regel von allen Systemen gelesen und be-schrieben werden. Zu beschreiben ist, wie der Datentrager in das Systemeingebunden wird und ob dies automatisch geschieht. Auch ist zu klaren,ob der Datentrager einfach wieder aus dem System entfernt werden kann.

• Testfalle

1. Anstecken eines USB-Sticks

2. Auslesen einer Testdatei

Dokumentation der Installation vier verschiedener Betriebssysteme 53

3. Aufspielen einer Testdatei

4. Entfernen des USB-Sticks

Drucken von Dokumenten

Fur den Ausdruck von Dokumenten wird ein an den PC angeschlossener Druckerbenotigt. Dies geschieht im allgemeinen entweder uber den USB-Anschluss oderuber ein Netzwerk. Wir werden nur den Anschluss eines Druckers per USBtesten, da dies die ubliche Konfiguration fur einen Einzelplatzrechner ist.

• TestanforderungNach der Installation des Druckers soll es moglich sein, aus einer Anwen-dung heraus eine Testseite zu drucken. Die meisten Anwendungen bieteneinen leichten Zugriff auf die Druckfunktion per einfachem Mausklick. Einauf diese Weise ausgefuhrter Druck soll getestet werden.

• Testfalle

1. Installation eines USB-Druckers

2. Drucken einer Testseite mit Text und einer Grafik

PDF

PDF1 ist das am starksten verbreitete Dateiformat, um digitale Dokumente zuveroffentlichen. Dokumente, wie zum Beispiel eine Bedienungsanleitung oder einVorlesungsskript, liegen haufig ausschließlich in diesem Format vor. Es ist daherunumganglich, dieses Dateiformat darstellen zu konnen.

• TestanforderungEine Datei im PDF-Format soll fehlerfrei dargestellt werden und die Moglich-keit gegeben sein, zu einer bestimmten Seite zu springen. Ebenfalls sollteeine Textsuche vorhanden sein.

• Testfalle

1. Offnen und lesen einer Testdatei

2. Navigieren innerhalb des Dokumentes

3. Textsuche innerhalb des Dokumentes ausfuhren

Datensicherung

Die Sicherung wichtiger Daten ist eine grundlegende Anforderung an einen Com-puter. Es muss verhindert werden, dass diese bei einem Defekt an der Festplat-te oder einem Angriff durch Viren verloren gehen. Zu diesem Zweck kann eineKopie der Datei auf einem externen Datentrager wie einer CD oder DVD ge-speichert werden.

• TestanforderungDa in fast jedem aktuellen Computer verbaut, wollen wir die Datensiche-rung mit einem CD-Brenner testen. Es soll dabei eine Daten-CD entstehen,die auch von anderen Computern gelesen werden kann.

1Portable Document Format (www.adobe.de)

54 Installation alternativer Betriebssysteme

• Testfalle

1. Brennen mehrerer Testdateien auf eine CD-ROM als Daten-CD

2. Auslesen der Testdateien auf mehreren Computern mit mindestenszwei unterschiedlichen Betriebssystemen (private Laptops mit Micro-soft Windows XP und Apple OSX)

Digitale Fotografie

Digitale Fotografie hat sich mindestens im privaten Bereich als Standard durch-gesetzt. Um allerdings die Bilder langerfristig speichern und bearbeiten zu konnen,ist ein Computer notwendig. Digitale Fotos werden auf der Festplatte des Com-puters gespeichert, auf CD gebrannt, bearbeitet oder am Bildschirm vorgefuhrt.

• TestanforderungBilder, die mit einem digitalen Fotoapparat gemacht wurden, sollen aufden Computer kopiert/ubertragen werden und dort dargestellt werdenkonnen. Das Bearbeiten der Bilder ist eine reine Softwareanforderung undwird hier nicht betrachtet.

• Testfalle

1. Anschließen einer Digitalkamera an den PC

2. Ubertragen der Testfotos von der Kamera auf den PC

3. Anzeigen der Testfotos

Archivdateien

Das Ubertragen von Dateien aus dem Internet erfordert je nach Bandbreiteder Verbindung unterschiedlich viel Zeit. Bei einem analogen Anschluss miteinem Modem dauert das herunterladen einer 5MB großen Datei schon mehrereMinuten. Um die zu ubertragenden Datenmengen zu minimieren, werden diesein Archiven komprimiert.

• TestanforderungAufgrund der Tatsache, dass fur die unterschiedlichen Betriebssystemeverschiedene Archivformate sehr haufig verwendet werden, soll das Ent-packen mehrerer Formate getestet werden. Unter Windows-Anwendernist das Format ZIP stark verbreitet. Bei Anwendern Unix basierter Sys-teme ist das Format TAR.GZ weit verbreitet. Aufgrund seiner starkenKompression, hat sich auch das Format RAR stark verbreitet. Diese dreiArchivformate sollen in jedem Fall entpackt werden konnen.

• Testfalle

1. Entpacken jeweils einer Datei im Format ZIP, RAR und TAR.GZ

Film ansehen

Das Ansehen einer DVD dient nicht alleine dem Zeitvertreib. Auch im betriebli-chen Umfeld gibt es viele denkbare Gelegenheiten, eine DVD ansehen zu mussen.So kann zum Beispiel ein Ferienort einen Informationsfilm zur Verfugung stellenoder ein Schulungsvideo fur eine Software vorliegen.

Dokumentation der Installation vier verschiedener Betriebssysteme 55

• TestanforderungDas Abspielen einer DVD soll mit einfachen Mitteln moglich sein.

• Testfalle

1. Abspielen einer DVD

Musik horen

Das Horen einer Musik-CD ist an jedem Arbeitsplatz notwendig, der mit derProduktion von Musik zu tun hat. So kann es sein, das ein Webdesigner sich dieCD einer Band anhoren mochte, fur die er eine Webseite erstellt. Es sind alsoverschiedene Szenarien denkbar, die das Abspielen einer Musik-CD erforderlichmachen. Heutzutage liegt Musik aber auch haufig in Form einer MP3-Datei vor.Daher soll auch diese Moglichkeit Berucksichtigung finden.

• TestanforderungDas Abspielen von Musik soll mit einfachen Mitteln moglich sein.

• Testfalle

1. Abspielen einer Musik-CD

2. Abspielen einer MP3-Datei

Softwareinstallation

Jeder Benutzer eines Computers kommt fruher oder spater in die Situation, Soft-ware nachtraglich zu installieren. Die am haufigsten hinzugefugte Software istein Office-System. Anhand des Paketes OpenOffice wollen wir, soweit erhaltlich,bei allen Betriebssystemen die Installation von Software testen.

• TestanforderungDie Installation von Software sollte moglichst ohne großere Anforderungenan das Konnen des Benutzers ablaufen. Jeder Schritt sollte leicht nachvoll-ziehbar sein. Sind bei den unterschiedlichen Betriebssystemen verschiedeneSchritte notwendig, so sind diese zu beschreiben und anhand des Schwie-rigkeitsgrades zu bewerten. Ist OpenOffice nicht fur das Betriebsystemerhaltlich oder schon vorinstalliert, so muss auf eine andere Software aus-gewichen werden. Diese ist zu benennen.

• Testfalle

1. Nachtragliches installieren des Softwarepaketes OpenOffice oder einerErsatzsoftware

Internet-Browser

Die Nutzung des Internets gehort heutzutage zum Alltag. Mit Hilfe des Inter-nets kann jeder, sowohl im Beruf als auch zu Hause, seine Recherchen onli-ne durchfuhren, E-Mails verschicken, Produkte bestellen und andere Tatigkei-ten ausfuhren. Daher ist es auch notwendig, dass es mit jedem Betriebssystemmoglich ist, problemlos einen Zugang zum Internet herzustellen. Dazu ist nebender Konfiguration der Hardware auch ein Browser notwendig. Wir testen, wennvorhanden, anhand des vom System zur Verfugung gestellten Browsers.

56 Installation alternativer Betriebssysteme

• TestanforderungGepruft wird, ob ein Browser bei der Systeminstallation mitgeliefert wird.Zusatzlich wird untersucht, ob Anpassungen an der Konfiguration not-wendig sind. Wenn vorhanden, soll der Browser benannt und positive odernegative Eigenheiten beschrieben werden.

• Testfalle

1. Vorinstallierten Browser ermitteln und Konfiguration testen

E-Mail-Client

Da ein großer Teil der Kommunikation heutzutage uber E-Mail abgehalten wird,ist eine Software wichtig, die einem diese Aufgabe erleichtert.

• TestanforderungEs ist zu prufen, ob eine entsprechende Software mit dem System zusam-men installiert wird. Ist dies der Fall, ist sie zu benennen und kurz zubeschreiben.

• Testfalle

1. Vorinstallierte E-Mail-Software ermitteln und beschreiben

Hintergrundbild

Um die grafische Oberflache moglichst augenfreundlich gestalten zu konnen, istdie Anpassung des Hintergrundbildes sinnvoll. Andere Nutzer legen auf dieseEigenschaft nicht so viel Wert und arbeiten mit einem Bild im Hintergrund, dasihre Stimmung hebt. Welches Ziel auch immer verfolgt wird, auf den meistenComputern wird das Hintergrundbild den Bedurfnissen des Nutzers angepasst.

• TestanforderungDie Auswahl des Hintergrundbildes sollte dem Benutzer leicht zuganglichsein. Sie sollte mit wenigen Clicks erreicht werden konnen und die Auswahleines beliebigen Bildes ermoglichen.

• Testfalle

1. Andern des Hintergrundbildes

Dateiverwaltung

Die Dateiverwaltung ist wichtig, um eine Schnittstelle zwischen Benutzer undDateisystem aufzubauen. Dem Benutzer muss eine, auf seine Bedurfnisse zuge-schnittene Moglichkeit gegeben werden, durch das Dateisystem zu navigierenund dort Veranderungen vorzunehmen. Fur den von uns angenommenen, uner-fahrenen Benutzer, ist eine leicht zu bedienende grafische Oberflache sinnvoll.

• TestanforderungEs wird das Vorhandensein einer die oben genannten Anforderungen erfullen-den Losung gepruft. Vom Windows Explorer ausgehend werden eventuel-le funktionale Abweichungen beschrieben. Auch der Aufbau der Ordner-strukturen soll beschrieben werden, da er sehr wichtig fur das Verstandnisdes Benutzers fur sein Betriebssystems ist.

Dokumentation der Installation vier verschiedener Betriebssysteme 57

• Testfalle

1. Navigieren durch das Dateisystem.

Anmeldung zweier Benutzer

Dieser Punkt ist zentrale Vorraussetzung, damit zwei Benutzer am selben Com-puter mit ihrem eigenen Benutzerprofil arbeiten konnen. Befinden sich unterden Benutzern auch Kinder oder Angestellte, soll durch eingeschrankte Rechtevehindert werden, dass diese selbsttatig Software installieren.

• TestanforderungEs soll moglich sein, sich am System mit zwei unterschiedlichen Benutzer-konten anzumelden und mit jeweils einem speziell fur den jeweiligen Be-nutzer konfigurierbarem Benutzerprofil zu arbeiten. Ebenfalls ist es wich-tig, einem der beiden Benutzer nur eingeschrankte Rechte zu gewahren.

• Testfalle

1. Einrichtung des Systems fur zwei Benutzer2. Anpassung der Rechte fur einen der Benutzer

3.1.5 Konfiguration des Testcomputers (Hardware)

In den vorherigen Abschnitten erklarten wir, dass mehrere Betriebsysteme in-stalliert und anhand eines Testplans getestet werden. Die Ergebnisse dieser Ar-beiten hangen zum Teil erheblich von der verwendeten Hardware ab. So istim Falle der Windows XP Installation ein Nachinstallieren von Druckertreibernnicht fur alle am Markt befindlichen Modelle notwendig und Zeta kann pro-blemlos eine Netzwerkverbindung aufbauen, wenn man eine andere Netzwerk-karte verwendet. Damit unsere Ergebnisse zum einen nachvollziehbar sind undzum anderen auftretende Probleme nicht verallgemeinert werden, mochten wirin dieser Liste die von uns verwendete Hardware anfuhren. Inwiefern die eige-ne Hardware von den unterschiedlichen Betriebsystemen unterstutzt wird oderwelcher Aufwand bei der Installation betrieben werden muss, ist den Webseitender Hardware- und Betriebsystemhersteller zu entnehmen. Im Zweifel kann eineAnfrage beim jeweiligen Support zur Klarung beitragen.

Prozessor Intel Pentium III 700MHz (686, MMX, SSE)

Motherboard Asus CUV4X Rev. 1.05

Arbeitsspeicher 2x Infineon 256MB 133MHz CL3

Grafikkarte ATI Radeon 7500 (RV200)

Soundkarte Ensoniq 5880 AudioPci

Netzwerkkarte 3Com 3C905C-TX

CD-Brenner Traxdata CDRW241040 plus

DVD-Laufwerk Standard DVD-Laufwerk

Digitalkamera Canon IXUS 300

Drucker Canon S300

58 Installation alternativer Betriebssysteme

3.2 Suse Linux 10.0

3.2.1 Einfuhrung

Suse Linux ist eine Linux-Distribution der Suse Linux GmbH aus Nurnberg, diewiederum zu Novell gehort. Novell Suse Linux 10.0 ist ein Linux-Betriebssystemmit uber 1000 Open Source-Anwendungen. Dazu gehort Software wie Firefoxund OpenOffice, aber auch Vorabversionen neuer Technologien wie Beagle undXen. Es hat eine grafische Benutzeroberflache, die den Einstieg in Linux erleich-tert. Da wir von Novell keine Kaufversion zur Verfugung gestellt bekommenhaben, mussten wir auf die frei verfugbare OpenSuse-Version ausweichen. Dieseist weitestgehend mit der Kaufversion identisch, enthalt aber weder Handbuchund Support noch kommerzielle Software. Weitere Informationen konnen imInternet23 auf Deutsch und Englisch eingesehen werden.

3.2.2 Installationsablauf

Hier sind die einzelnen Schritte aufgelistet die bei der Installation von Susedurchlaufen werden. Ein Aufzahlungselement bedeutet in den meisten Falleneine Eingabemaske, in der die beschriebenen Einstellungen gemacht werdenmussen

1. Suse Installations-CD eingelegt und Rechner gestartetDas Installationsprogramm wird von der CD gestartet. Zur Installationkann man drei Modi wahlen:

• Installation

• Installation mit ACPI disabled

• Installation mit Safe Settings

Da die angehangten Optionen nicht bekannt sind, entscheiden wir uns fureine Standardinstallation.

2. Auswahl der InstallationsspracheHier wird eine sehr lange Liste von moglichen Sprachen geboten. Wirwahlen Deutsch.

3. Uberprufung der InstallationsmedienDie Installationsroutine bietet die Moglichkeit, die CDs, von denen dasSystem installiert werden soll, auf Fehler zu uberprufen. Wir gehen hiervon der Fehlerlosigkeit unserer Medien aus und uberspringen diesen Schritt.

4. LizenzDie Lizenz, unter der Opensuse vertrieben wird, wird angezeigt und mussvom Benutzer akzeptiert werden.

5. Auswahl der ZeitzoneDie Zeitzone, in der sich der Benutzer befindet muss ausgewahlt werden.Wir befinden uns in der Zone Europa/Berlin.

2www.novell.com/de-de/products/suselinux/3de.opensuse.org/

Dokumentation der Installation vier verschiedener Betriebssysteme 59

6. Auswahl der DesktopumgebungIn diesem Schritt muss sich der Benutzer fur eine zu installierende Deskto-pumgebung entscheiden.

• KDE

• Gnome

• Andere (Auswahlmenu)

Keine dieser Varianten sind uns bekannt. Auch ist unklar, was mit derDesktopumgebung gemeint ist. In der Beschreibung von KDE4 und Gno-me5 sind auch wenige der standardmaßig zugehorigen Programme auf-gefuhrt. Bei Gnome wird der Browser Firefox verwendet, welcher uns gutbekannt ist. Aus diesem Grund fallt die Entscheidung auf die Gnome-Umgebung.

7. InstallationseinstellungenVerschiedene Einstellungen, die zum Teil beeinflusst durch die vorherge-henden Abfragen getroffen wurden, werden angezeigt. Sie konnen durchden Benutzer bei Bedarf geandert werden. Wir kontrollieren jede dieserEinstellungen und andern die folgenden:

• PartitionierungDer Partitionierungsvorschlag behalt die momentan bestehende In-stallation von Windows bei. Das ist hier nicht gewunscht und mussgeandert werden. Dazu mussen benutzerdefinierte Einstellungen ge-troffen werden. In einem Assistenten kann eingestellt werden, die ge-samte Festplatte zur Installation zu verwenden. Diese Einstellung ha-ben wir gewahlt und es werden nun bestehende Partitionen geloschtund jeweils eine SWAP-6 und root-Partition7 eingerichtet.

• SoftwareauswahlEs wurde ein Standardsystem mit der Desktopumgebung Gnome vor-eingestellt. Dieses Standardsystem mochten wir um Office- und Mul-timediafunktionalitat erweitern. Dazu andern wir die Voreinstellun-gen und gelangen in eine Maske, in der Softwarepakete wie auch ein-zelne Software zur Installation ausgewahlt werden konnen. Sowohl furBuro als auch Multimedia stehen fertige Softwarezusammenstellun-gen zur Verfugung. Wahlt man diese aus, wird automatisch Softwareinstalliert, die dem gewahlten Thema zugehorig ist. Nach Bestatigungunserer Auswahl werden wir uber die Installation zusatzlicher Pro-gramme informiert, die von der manuell gewahlten Software benotigtwird.

8. Festplatten werden eingerichtet

9. Paketinstallation4www.kde.de5www.gnome.de6Auslagerungsspeicher, wird von der Speicherverwaltung zusatzlich zum Arbeitsspeicher

verwandt7Datentrager des Stammverzeichnisses, hier liegen die Systemdaten

60 Installation alternativer Betriebssysteme

10. GrundsysteminstallationEs wird ein Basissystem installiert. Danach erfolgt ein Neustart und dieInstallationsroutine arbeitet nun von der Festplatte aus.

11. SoftwareinstallationDie zur Installation gewahlten Programme werden von den verschiedenenCD’s installiert.

12. Passwort fur root festlegenDas Passwort fur den Administrator muss festgelegt werden.

13. NetzwerkkonfigurationDas Netzwerk wird in unserem Fall vollkommen automatisch eingerichtet.Die Firewall wird eingerichtet und aktiviert und die Einstellungen fur dasNetzwerk per DHCP eigenstandig generiert.

14. Test der InternetverbindungEs kann gepruft werden, ob die Einstellungen fur das Internet korrektgesetzt wurden. Dieser Test wird manuell gestartet und ist erfolgreich.

15. Automatische Online UpdatesAn dieser Stelle konnen noch vor dem ersten Starten des Systems aktua-lisierte Pakete automatisch aus dem Internet laden und installieren. Wirfuhren ein automatisches Update aus und werden nach dem Server ge-fragt, von dem wir installieren mochten. Da wir die Server nur Anhand derEntfernung zu unserem Aufenthaltsort unterscheiden konnen, bestatigenwir den Standard, da er sich in Deutschland befindet und wir mit hohenUbertragungsraten rechnen. Uns werden die moglichen Patches angezeigt.Es ist eine Vorauswahl getroffen worden, die wir auch bestatigen.

16. Installation der PatchesDie Patches werden heruntergeladen, installiert und das System neu gest-artet.

17. Methode zur BenutzerauthentifikationEs stehen mehrere Methoden zur Authentifikation der Benutzer zur Aus-wahl:

• lokal/Passwort (Standard)

• LDAP

• NIS

• Samba

Außer dem Standard ist uns keine der Alternativen bekannt. Die Identifi-zierung durch ein Passwort erscheint uns jedoch als logisch und wird vonuns gewahlt.

18. Benutzer anlegenIn diesem Schritt konnen Benutzer angelegt werden. Man arbeitet furgewohnlich nicht als Administrator, sondern als User mit eingeschrank-ten Berechtigungen. Da wir am System mit mehreren Benutzern arbeitenwollen, legen wir ein zusatzliches Konto an.

Dokumentation der Installation vier verschiedener Betriebssysteme 61

19. HardwarekonfigurationDieser Schritt ist dem der Installationseinstellungen ahnlich. Man be-kommt eine automatisch generierte Liste mit erkannter Hardware undderen Einstellungen angezeigt. Diese kann man bei Bedarf andern. Dasist in diesem Fall aber nicht notwendig und wir bestatigen den Standard.Die Konfiguration wird automatisch ausgefuhrt.

20. Erster Start der DesktopumgebungNach dem ersten Start von Gnome werden wir auf die Einrichtung derautomatischen Updates hingewiesen. Eine Kontrolle auf Updates kannmanuell ausgefuhrt werden oder automatisiert werden. Wir wollen denVerwaltungsaufwand minimieren und lassen die Kontrolle und Installati-on automatisch ablaufen.

Das System ist nun vollstandig installiert und steht zur Durchfuhrung der Testsbereit.

3.2.3 Testverlauf

Mobiler Datentrager

Der USB-Stick wird nach dem Anstecken automatisch erkannt und steht umge-hend im Dateisystem zur Verfugung. Das Auslesen und Aufspielen der Testda-teien verlauft problemlos. Der Datentrager kann ohne vorheriges Entfernen ausdem Dateisystem abgezogen werden.

Drucken von Dokumenten

Der Drucker wurde nachtraglich installiert, da er bei der Installation des Be-triebssystems nicht angeschlossen war. Es wird sofort erkannt, dass ein Druckerangeschlossen wurde, jedoch weder das korrekte Druckermodell, noch der Her-stellername oder der Druckeranschluss.Um eine fehlerhafte Installation zu umgehen, haben wir die automatische In-stallation abgebrochen und uber YAST den Drucker manuell installiert. DieserVorgang ist nicht wirklich als manuell zu bezeichnen, da YAST alle Parameterrichtig erkannt hat und den Drucker automatisch konfiguriert hat. Im Anschlusskonnte eine Testseite problemlos ausgedruckt werden.

PDF

Eine PDF-Datei wird mit der Anwendung Xpdf geoffnet und korrekt angezeigt.Eine Navigation durch Angabe der darzustellenden Seite ist moglich und auchdie Suche nach Schlagwortern im Text funktionierte.

Datensicherung

Nach dem Einlegen eines Rohlings erscheint auf dem Bildschirm ein Fenster, indem man angeben kann, dass man eine Daten-CD brennen mochte.Es offnet sich ein Datei-Browser und man kann per Drag & Drop Dateien zur Zu-sammenstellung hinzufugen. Ein Klick auf den Button Auf CD/DVD schreibenlasst den Brennvorgang beginnen. Die fertige CD konnte auf allen Testsystemengelesen werden.

62 Installation alternativer Betriebssysteme

Digitale Fotografie

Auch die Digitalkamera wurde nach Anschließen an den Computer nicht auto-matisch erkannt. Es musste uber YAST eine Software nachinstalliert werden,die eine Unterstutzung fur Digitalkameras zur Verfugung stellt. Wir haben eineSoftware namens digiKam gefunden und installiert. Mit dieser Software konntedie Kamera erkannt und die Beispielbilder auf den Computer kopiert werden.Das Anzeigen der Bilder war problemlos moglich.

Archivdateien

Die Dateiformate ZIP, RAR und TAR.GZ konnen mit einem Rechtsklick unddurch anschließendes Drucken der Option Hier entpacken ohne Probleme ent-packt werden.

Film ansehen

Nach Einlegen einer DVD wird das Standardprogramm Totem Video Player ge-startet, jedoch kann die DVD nicht gelesen werden.Weiterhin ist ein Programm namens XINE zu finden. Da uns dieses Programmzur Verfugung steht, wollen wir testen, ob es vielleicht damit moglich ist dieDVD abzuspielen. Leider kann auch XINE die DVD nicht lesen. Es wird einFenster mit der Information angezeigt, dass es aus rechtlichen Grunden nichtmoglich ist eine DVD abzuspielen. Zusatzlich wird auf die Internetseite porta.deverwiesen, hinter der ein deutsches Mobelhaus steht. Auch XINE verweist aufeine Internetseite, welche aber nicht mehr existiert. Anschließend wird man aufdie Startseite von Suse Linux geleitet.

Am 13. und 14.12.05 sind auf der Internetseite packman.links2linux.de vorkom-pilierte Installationspakete veroffentlicht worden, die das abspielen von DVD’sund MP3’s ermoglichen. Diese Pakete werden nicht von Novell zur Verfugunggestellt und mussen als Software von Drittanbietern verstanden werden. DiesePakete ersetzen die vorinstallierten Versionen.

Opensuse enthalt also nicht die benotigten Codecs, um DVD’s abzuspielen.

Musik horen

Nach Einlegen einer Musik-CD wird automatisch Banshee gestartet und das Ab-spielen gestartet. Die Titelinformationen werden von der CDDB8 empfangen.Das Abspielen von MP3-Dateien ist aufgrund fehlender Codecs nicht moglich.

Unterstutzung fur das MP3-Format kann nachtraglich hinzugefugt werden (sieheFilme ansehen).

Softwareinstallation

Das nachtragliche Installieren von Software geschieht uber YAST, sofern diese inOpensuse enthalten ist. Wie schon bei der Installation des Systems braucht vom

8Compact Disc Database, eine Datenbank mit Informationen uber auf dem Markt befind-liche Audio-CDs

Dokumentation der Installation vier verschiedener Betriebssysteme 63

Anwender nur ein Hakchen gesetzt werden und die Installation erfolgt automa-tisch. Eine passende Software zu finden erleichtert eine Stichwortsuche. Liegt dieSoftware, zum Beispiel nach einem Download aus dem Internet, in Form einesInstallationspaketes vor, genugt ein Doppelklick und eine Bestatigung. Einfa-cher ist hier nur eine vollstandige Installation der Kaufversion von Suse Linux.Dort sind die fehlenden Codecs enthalten und mit einer Komplett-Installationist auch fur fast jeden Bedarf eine Software vorhanden.

Internet-Browser

Es steht Firefox als Standard-Browser zur Verfugung. Es sind keine weiterenEinstellungen zur Nutzung des Internets notwendig.

E-Mail-Client

Der Standard-Client heisst Evolution. Die Funktionalitat erinnert an Outlook.Mit Evolution ist es moglich die Kontaktverwaltung und Terminplanung zuerledigen.

Hintergrundbild

Durch ein Rechsklick auf dem Desktop und durch drucken des Buttons Hin-tergrundbild andern kann man sowohl ein vom System zur Verfugung gestelltesBild als auch ein eigenes Bild als Hintergrund verwenden.

Dateiverwaltung

Das Dateisystem ist fur einen Benutzer, der von Windows zu Linux wechselt,anfangs verwirrend. Da bei der Namensgebung der Ordner viele Abkurzungenbenutzt werden, wird die Struktur des Dateisystems fur Anfanger erst mit einbisschen Ubung transparent. Ansonsten ist die Dateiverwaltung zufriedenstel-lend.Die zugehorige Software heisst bei GNOME Nautilus und bei KDE Konqueror.

Anmeldung zweier Benutzer

Die Einrichtung ist im Zuge der Installation schon durchgefuhrt worden. Manhat die Moglichkeit einen Benutzer automatisch einzuloggen oder beim System-start einen Auswahbildschirm anzeigen zu lassen.

3.2.4 Bewertung

Suse Linux 10 ist das von uns als erstes installierte Betriebssystem. Da diesfur die meisten von uns auch das erste Mal war, uberhaupt ein Betriebssystemzu installieren, waren wir uberrascht wie einfach die Installation abgelaufen ist.Prinzipiell war eine Anpassung der vorausgewahlten Optionen nicht notwen-dig und man hatte das System auch ohne jeden Eingriff erfolgreich installierenkonnen. Bei der Anpassung der Installationsoptionen ist aufgefallen, dass dieseunterschiedliche Kenntnisstande erfordern. Die Partitionierung der Festplattebedurfte ein wenig Erfahrung mit der Installation von Betriebssystemen, ist

64 Installation alternativer Betriebssysteme

jedoch nur notwendig, wenn auch aufwendigere Konfigurationen, wie beispiels-weise die Installation mehrerer Betriebssysteme, gewunscht werden. Viel leichterging die Auswahl der zu installierenden Software von der Hand. Zu jedem Soft-warepaket und auch zu jeder einzelnen Software sind erklarende Texte vorhan-den, die mit Hilfe einer Suchfunktion durchsucht werden konnen. So kann auchein Laie schnell Software finden, die beispielsweise etwas mit Fotografie zu tunhat. Viel einfacher als die Suche nach einzelner Software ist jedoch die Auswahlganzer Softwarepakete. So stellt zum Beispiel das Paket Office alle Software zurVerfugung, die fur den Betrieb in einem Buro notig sein konnte. Aufgrund derzahlreich mitgelieferten Software und des sehr ubersichtlich gestalteten Admi-nistrationstools YAST ist Suse Linux ganz besonders fur Einsteiger geeignet.Man hat das Gefuhl von einem Rundum-Sorglos-Produkt, welches die Tiefen desSystems gut vor dem Anwender versteckt, ohne ihm die Moglichkeiten der geziel-ten Konfiguration zu nehmen. Fur erfahrene Anwender stehen alle von Linuxgewohnten Einrichtungswerkzeuge zur Verfugung. Es bleibt einem also selbstuberlassen, YAST zu nutzen, oder den Computer uber die Kommandozeile zukonfigurieren. Der Kaufversion von Suse Linux liegt ein gedrucktes Handbuchbei, was nicht nur bei der Installation, sondern auch bei der Einrichtung undBedienung Hilfestellung leistet. Man kauft mit dem Betriebssystem auch einen60-tagigen Installationssupport, der einem bei moglichen Problemen zur Seitesteht. Ein kleiner Nachteil von Linux ist die Unterstutzung von Hardware. EineKontrolle der eigenen Hardware auf Unterstutzung wird einem vielerorts vordem Kauf eines Linux-Produktes empfohlen und macht sicher auch bei dieserDistribution Sinn. Doch auch hier liegt wieder ein Vorteil von Suse Linux. Alseine von wenigen Distributionen bietet sie eine ordentliche Unterstutzung desin Deutschland immer noch weit verbreiteten ISDN-Anschlusses. Suse Linuxhebt sich klar durch den Rundum-Sorglos-Effekt von den anderen Produktenab. Es liefert ein gutes Handbuch und eine allumfassende Softwareausstattung.Es ist leicht zu bedienen, kann aber seine Wurzeln als Server- und Professional-Betriebssystem nicht uberall verstecken.

3.3 PC BSD

3.3.1 Einfuhrung

PC-BSD ist ein freies, quelloffenes Betriebssystem auf der Basis des Unix-Derivats FreeBSD9. Im Vergleich zu FreeBSD verwendet PC-BSD eine grafi-sche Installationsroutine und ein grafisches Software-Installationsprogramm. AlsDesktopumgebung verwendet PC-BSD standardmaßig KDE. Als Paketmanage-mentsystem kommt nicht das von FreeBSD bekannte Ports-System zum Einsatz,sondern eine Eigenentwicklung, die PC-BSD-Pakete (*.pbi). Dieses auf einfacheBedienung ausgerichtete System ist komplett uber die grafische Oberflache be-dienbar und erlaubt es, Anwendungen zu installieren, ohne auf Abhangigkeitenachten zu mussen. So kann zum Beispiel das Office-Paket OpenOffice10 frei her-untergeladen werden. Parallel wird allerdings das Ports-System weitergenutzt,so dass durch die mehr als 11.000 Pakete umfassende Sammlung des FreeBSD-Projekts eine gewaltige Anwendungsspannweite erreicht wird. Das heißt, dass

9www.freebsd.org10liegt als PBI vor

Dokumentation der Installation vier verschiedener Betriebssysteme 65

es mit PC-BSD immer noch moglich ist, die FreeBSD-Pakete zu installieren.Nachteilig ist, dass anspruchsvolle aber unerfahrene Anwender bisweilen zu denPorts greifen mussen. Die Webseite des Projektes ist sehr informativ, jedoch nurauf Englisch.

3.3.2 Installationsablauf

1. PC-BSD InstallationsmenuEs erscheint ein Menuefenster und wir haben auf den Button ”install startgraphical install (1024 x 768)“.

2. Sprachauswahl

3. PC-BSD EinfuhrungEs wird fur technische Informationen und Hilfestellungen auf die Inter-netseite www. pcbsd. org verwiesen. Außerdem wir der automatische As-sistent vorgestellt und dann brauch man nur noch auf ”Weiter“ zu drucken.

4. Setup Hard DrivesHier soll die Festplatte ausgewahlt werden, auf die PC-BSD installiertwerden soll.

5. Partition bootfahig machenAls erstes soll der Bootloader ausgewahlt werden. Es stehen dabei BSDBoot-loader oder kein Boot-loader zur Auswahl. An dieser Stelle wird je-doch darauf hingewiesen, dass man bei Unsicherheit den BSD-Bootloaderinstallieren solle, was wir daraufhin taten.

6. Erstellen eines BenutzernamensDas Root Passwort und der Benutzername sollen hier erstellt werden unddanach wird der Benutzer konfiguriert.

7. Beendigung der InstallationEs erscheint eine Anzeige, in der der Anwender daruber in Kenntnis gesetztwird, dass die Installation abgeschlossen ist und somit druckten wir aufden Button ”Beenden“. Der Computer muss jetzt neu gestartet werden.

8. Nach dem NeustartDer Anwender wird daruber informiert, dass an dieser Stelle die zweiteCD eingelegt werden soll, damit das Sprachpaket mit KDE nachinstalliertwerden kann. Falls die zweite CD nicht vorhanden ist, kann man sie aufderen Internetseite frei downloaden. Es wird standardmaßig Englisch in-stalliert. Anschließend wird man automatisch als Benutzer eingeloggt.Man kann auch schon einen zweiten Benutzer anmelden, jedoch wird nachdem root-Passwort gefragt. Deswegen muss man uber User Manager aufden Button ”Add“ drucken und dann erscheint das Fenster Add User undabschließend auf ”ok“ drucken.Im Anschluss kann ein Online-Update durchgefuhrt werden. Es wird nachdem root-Passwort gefragt. Es gibt einen Online Update Manager, in demman das Intervall, wann ein Update durchgefuhrt werden soll, ausgewahltwerden kann.

66 Installation alternativer Betriebssysteme

3.3.3 Testverlauf

Mobiler Datentrager

Der USB-Stick wird nach dem Anstecken automatisch erkannt und steht umge-hend im Dateisystem zur Verfugung. Das Auslesen und Aufspielen der Testda-teien verlauft ohne Probleme.

Drucken von Dokumenten

Der Drucker wird nicht automatisch vom System erkannt. Auch die Installationmit dem Print-Manager schlug fehl. Erst bei einem Neustart mit angeschlos-senem Drucker wurde er von KPrinter automatisch erkannt. Das Drucken derTestseite war dann komplikationslos moglich.

PDF

Die Datei wird automatisch im Programm Konqueror geoffnet. Die Navigationlauft uber Uberschriften, wie es den meisten Benutzern vom Acrobat Readerher bekannt ist. Navigieren und suchen ist ebenfalls moglich.

Datensicherung

Ein Rohling wird hier nicht in das Dateisystem eingebunden. Mit der SoftwareK3b ist eine Datensicherung allerdings ohne Umstande moglich. Die fertige CDwird von allen Testsystemen gelesen.

Digitale Fotografie

Eine automatische Unterstutzung der Kamera war leider nicht vorhanden. Ausdiesem Grund haben wir die von Suse Linux bekannte Software digiKam nachin-stalliert. Leider konnte auch hier die Kamera weder automatisch noch manuellhinzugefugt werden. Ein Neustart mit angeschlossener Kamera fuhrte nicht, wiebeim Drucker, zum Erfolg.Um in Erfahrung zu bringen, was bei diesem Problem zu tun ist, haben wir imSupport-Forum nach Losungen gesucht. Gefunden haben wir eine Anfrage, diegenau unser Problem beschreibt, auf die es jedoch keine Antwort gab. Aus die-sem Grund haben wir von einer eigenen Anfrage abgesehen und das Scheiternbei diesem Test akzeptiert.

Archivdateien

Die Formate ZIP und TAR.GZ konnten entpackt werden. Die RAR-Datei konntejedoch aufgrund des fehlenden Programms UNRAR nicht entpackt werden. Wieman UNRAR manuell uber die Kommandozeile nachinstalliert, konnten wirdem Support-Forum entnehmen. Eine solche Installation ist allerdings fur einenungeubten Anwender der denkbar komplizierteste Weg. RAR-Dateien konntendann mit dem Programm Ark geoffnet, durchsucht und entpackt werden.

Dokumentation der Installation vier verschiedener Betriebssysteme 67

Film ansehen

Eine DVD kann abgespielt werden. Mochte man ein automatisches Abspielenermoglichen, muss man die Software VideoLanClient11 nachinstallieren.

Musik horen

Ein automatischer Start, nach Einlegen einer CD, ist auch hier nicht moglich.Die CD kann mit Hilfe der vorinstallierten Software KsCD abgespielt werden.Die CDDB wird automatisch abgefragt und das Abspielen von MP3-Dateienfunktioniert.

Softwareinstallation

OpenOffice ist bei der Standardinstallation nicht dabei. Man kann es aber aufder Internetseite von PC-BSD frei herunterladen.Da PC-BSD auf FreeBSD basiert, ist es moglich, FreeBSD-Pakete zu installieren.Man kann Software auch uber die Kommandozeile installieren, dass ist aber vomKomfort her nicht annahernd mit YAST(siehe 3.2.4) zu vergleichen.

Internet-Browser

Konqueror steht als Internet-Browser zur Vefugung. Dieser ist schon vorkonfi-guriert und lauft einwandfrei.

E-Mail-Client

Der Client heißt Kmail und ist vorinstalliert. Die Konfiguration ist mit gangi-gen Programmen vergleichbar. Es bestehen Ahnlichkeiten zu Thunderbird. Esist ebenfalls ein Adressbuch vorhanden, eine Terminplanung ist nicht moglich.Dafur steht das Programm KOrganizer zur Verfugung.

Hintergrundbild

Durch ein Rechsklick auf dem Desktop und durch drucken des Buttons Configure-Desktop, kann man sowohl aus einer Liste von Bildern wahlen, als auch eigeneBilder als Hintergrund verwenden.

Dateiverwaltung

Die Dateiverwaltung ist analog derer von Suse Linux zu bewerten.

Anmeldung zweier Benutzer

Die Anmeldung zweier Benutzer ist moglich. Somit konnen die Benutzer gleich-zeitig arbeiten und von einem Benutzer zum anderen wechseln. Hier kann eben-falls auf die gleichen Funktionen wie bei Suse Linux zugegriffen werden.

11www.videolan.org

68 Installation alternativer Betriebssysteme

3.3.4 Bewertung

Die Installation eines BSD-Betriebssystems hatten wir als die schwerste Aufgabeerwartet. Umso mehr freute uns die Entdeckung einer speziellen BSD-Version,die fur die Installation auf Computern fur private Zwecke oder den Einsatz imBuro gedacht ist. PC-BSD erweitert eine ubliche BSD-Distribution im Wesent-lichen um eine einfache Installationsroutine. Und diese konnte einfacher nichtsein. Es wird keinerlei Kenntnis des Anwenders vorausgesetzt, einzig die Ziel-partition ist zu wahlen. Nach der Installation endet jedoch die zuvor gelobteEinfachheit. Mit der eingangigen Bedienung von YAST ist die Konfigurationvon PC-BSD nicht zu vergleichen und auch das Installieren von Software stellteinen ungeubten Anwender vor Probleme. Fortgeschrittene Anwender, die wis-sen welche Software gesucht ist und wie mit der Kommandozeile umzugehen ist,werden jedoch mit Leichtigkeit per Befehl die Installation einleiten. Die Optionfertige Pakete mit der gewunschten Software runterzuladen und zu installierenist deutlich unkomfortabler als die großen Mengen mitgelieferter Software beiSuse Linux. PC-BSD ist mit seiner simplen Installation eine Alternative, je-doch keine echte Konkurrenz fur Suse Linux, welches in der OpenSuse-Versionebenfalls kostenlos ist. Gemeinsam haben Opensuse und PC-BSD das fehlendeHandbuch, was aber bei einem Betriebssystem, was uber Downloads vertriebenwird, naturlich ist. Angenehm ist die Moglichkeit, sich auf der PC-BSD Home-page die zur Installation notwendigen Schritte schon einmal ansehen zu konnen.So geht niemand unvorbereitet ein Abenteuer ein.

3.4 Zeta

3.4.1 Einfuhrung

ZETA ist ein seit dem 3. November 2003 verfugbares Betriebssystem der FirmayellowTAB12. Es ist eine Weiterentwicklung des Betriebssystems BeOS. Das vonanderen Multimediabetriebssystemen unabhangig entwickelte BeOS war zuletztin der Version 5 verfugbar. Zeta ist der sechste Buchstabe im griechischen Al-phabet und steht fur die sechste Auflage von BeOS.ZETA arbeitet auf Intel-kompatiblen Rechnern und ist laut Hersteller beson-ders fur Multimedia-Anwendungen geeignet. Aufgrund der geringen Verbreitungmussen Abstriche in puncto verfugbarer Software gemacht werden. Es ist unterZETA moglich, wie bei Linux, Windows und Mac OS, mehrere Filme gleichzei-tig abzuspielen, jedoch wesentlich performanter und weniger rechenlastig, sogarauf alterer Hardware. Anwendungen, die trotz der geringen Verbreitung schonexistieren, finden sich vor allem im Grafik-, Design- und Musikbereich. ZETA istvielmehr ein Einbenutzersystem fur den Heimbereich. So konnen mit dem VLCMedia Player Videos und DVDs angesehen, MP3s abgespielt und mit MozillaFirefox im Internet gesurft werden. E-Mail-Programme, ein Office-Paket undweitere Programme sind in Zeta enthalten.Die Webseite ist Deutsch und Englisch und informiert unter anderem uber diewenigen Bezugsquellen.

12www.yellowtab.de

Dokumentation der Installation vier verschiedener Betriebssysteme 69

3.4.2 Installationsablauf

1. Zeta-CD eingelegt und Rechner gestartet

2. Auswahl der Installationssprache

3. LizenzDie Lizenz von Zeta wird angezeigt und muss vom Benutzer akzeptiertwerden.

4. PartitionierungBestehende Partitionen werden ermittelt. Obwohl bereits ein Betriebspro-gramm installiert ist, wird uns eine unformatierte Festplatte angezeigt.Das ist im Normalfall nicht akzeptabel, jedoch in unserem Fall irrelevant,da wir nur ein laufendes Betriebssystem haben wollen und auf eine gleich-zeitige Installation verzichten.

5. InstallationseinstellungenIm nachsten Schritt kann die Art der Installation ausgewahlt werden. Esstehen Standard, Minimal und Benutzerdefiniert zur Auswahl. Wir habendie Standardinstallation gewahlt. Anschließend taucht eine Fehlermeldungauf:makebootable: error locating device for /ZETA/beos/system/zbeos. Nach-dem wir auf Ok geklickt haben, erscheint ein Fenster install boot text, indem wir gefragt werden, ob wir es installieren wollen oder nicht. Voraus-gewahlt ist ”nein“ und im Installationshandbuch sind weder Fehlermel-dungen noch dieser Fall erwahnt. Die Installations-CD wird automatischausgeworfen. Nach Neustart wird die CD automatisch eingezogen und dasInstallationsprogramm erneut gestartet. Wir brechen die Installation abund starten den Rechner neu. Es wird das zuvor installierte PC-BSD ge-startet.Bei erneuter Durchfuhrung der Installation entscheiden wir uns, im Ge-gensatz zum vorigen Versuch, bei Erscheinen des install boot text Fensters,fur eine Installation. Jedoch erscheint erneut eine Fehlermeldung und eswird im weiteren gefragt, ob wir mit der Installation des boot managersfortfahren wollen. Da der Standard ”nein“ ist, haben wir den boot ma-nager nicht installiert. An dieser Stelle wird erneut die CD automatischrausgeworfen und der Computer neu gestartet.Bei unserem dritten Versuch haben wir zunachst einmal den ZETA bootmanager installiert, aber auch hier erscheint eine Fehlermeldung, die dar-auf hinweist, dass der bestehende Inhalt des MBR13 gesichert werden soll,was aber nicht funktionierte. Da die Installation nicht fortgefuhrt werdenkann, brechen wir diese manuell ab.Testweise haben wir erneut das SUSE-Minimalsystem installiert, da imHandbuch SUSE und Windows als Parallelsysteme aufgefuhrt sind. Dies-mal werden die Partitionen richtig erkannt. Es ist leider nicht moglich, allePartitionen zu loschen und die gesamte Festplatte fur ZETA zu benutzen.Wir entscheiden uns, die SUSE-Partition mit ZETA zu uberschreiben. Eserscheint die obengenannte Fehlermeldung und wir installieren erneut denboot manager, scheitern aber an der Sicherung des aktuellen MBR. Die

13Master Boot Record, de.wikipedia.org/wiki/Mbr

70 Installation alternativer Betriebssysteme

Installation wird ebenfalls an dieser Stelle abgebrochen.Wir haben mit Hilfe von Knoppix14 alle Partitionen von der Festplattegeloscht und versucht erneut die Installation durchzufuhren. Auch diesmalerscheint eine Fehlermeldung und die Installation wird wiederholt abge-brochen.Anschließend haben wir im Supportforum nach Hilfe gesucht und einedetaillierte Beschreibung von jemanden gefunden, der das selbe Problemhatte. Diese ist im folgenden aufgefuhrt:

(a) Booten mit ZETA-CD

(b) Bei der Sprachauswahl folgende Tastaturkurzel ”STRG+ALT+SHIFT+T“drucken, aber alles auf der linken Seite der Tastatur

(c) Nun startet sich das Terminal

(d) Den Befehl ”DriveSetup“ eingeben und Eingabetaste drucken

(e) Nun offnet sich die Laufwerksverwaltung

(f) Mit einem Linksklick die Festplatte markieren, wo ZETA installiertwerden soll

(g) Mit der rechten Maustaste auf die Zeile mit der Festplatte klicken

(h) Im erscheinenden Menu Einstellungen/Partitionieren/Intel wahlen.Dort die Partition auswahlen, auf die ZETA installiert werden sollund anschließend BeOS auswahlen. Nun erscheint Typ 235 und Be-OS. Dann auf Ok klicken.

(i) Erneut die Festplatte markieren und mit Rechtklick im nun erschei-nenden Menu Einstellungen/Initialisieren und die BeOS Partitionauswahlen. Anschließend auf ZETA Dateisystem klicken.

(j) Nun auf Initialisieren klicken und den Namen ZETA eingeben, dieFolgemeldung mit Initialisieren bestatigen und Laufwerke einbindendrucken

(k) Nun die Laufwerksverwaltung schließen und die Installation weiterdurchfuhren

Nach Durchfuhrung der beschriebenen Schritte mussen wir mehrfach bestati-gen, dass wir den Inhalt der Festplatte uberschreiben wollen. In einem fol-genden Schritt soll die Art der Installation ausgewahlt werden. Wir habenuns fur eine Standardinstallation entschieden.

6. Installation des BootmanagersIm Anschluss erscheint ein Fenster, in dem gefragt wird, ob ein Bootma-nager installiert werden soll. Es wurde auch der Hinweis gegeben, dassnur dann ein boot manager installiert werden soll, wenn zuvor kein an-derer installiert wurde. Da dies bei uns nicht der Fall ist, lassen wir ihninstallieren.

7. Sicherung des MBRsAnschließend wird der Inhalt des MBR gesichert.

14von CD lauffahiges Betriebssystem auf Linuxbasis, www.knopper.net

Dokumentation der Installation vier verschiedener Betriebssysteme 71

8. Erstellung einer RettungsdisketteEs wird gefragt, ob wir eine Rettungsdiskette erstellen wollen, was wirjedoch ablehnen, weil kein Bedarf besteht. Der Rechner wird danach au-tomatisch neu gestartet.

9. BildschirmeinstellungenNach Fertigstellung des Systems, konnen die notigen Bildschirmeinstel-lung eingeben werden. Im Anschluss wird automatisch eine PDF-Dateigeladen, die eine Einfuhrung fur ZETA liefert.

10. AktivierungIn einem letzten Schritt wird nach der Aktivierung gefragt, die aber zudiesem Zeitpunkt nicht moglich ist, weil noch keine Internetverbindungbesteht. Aufgrund dessen informieren wir uns uber die Netzwerkeinstel-lung, jedoch funktioniert die von uns durchgefuhrte Netzwerkeinstellungnicht. Ein Grund hierfur konnte das Fehlen der Netzwerkkartentreiber seinund deswegen suchen wir im Forum nach nutzlichen Informationen. VomForum aus sind wir auf eine Internetseite gekommen, wo Netzwerktreiberzu finden sind.

3.4.3 Testverlauf

Mobiler Datentrager

Nach Anstecken des USB-Sticks wird dieser vom System erkannt, jedoch nichtselbsttatig ins Dateisystem eingebunden. Dies kann der Benutzer aber leichtvom Desktop aus erledigen. Mehr als ein Rechtsklick und eine Auswahl im auf-springenden Menue ist nicht erforderlich. Der Datentrager kann auch manuellaus dem Dateisystem herausgenommen werden, dies scheint aber nicht unbe-dingt notwendig. Bei einfachem Abziehen des USB-Sticks ist es bei unserenTests zu keinen Datenverlusten gekommen. Das Lesen vom und Schreiben aufden Datentrager verlief ohne Probleme.

Drucken von Dokumenten

Eine automatische Einrichtung des Druckers ist nicht moglich. Das manuel-le Einrichten geschieht uber die Einstellungen/Drucker. Dort wahlt man Dru-cker hinzufugen und dann sowohl Modell, als auch die Anschlußvariante aus.Das Drucken der Testseite haben wir aus dem Darstellungsprogramm fur PDF-Dateien heraus getestet.

PDF

Fur das Darstellen von PDF-Dateien ist das Programm BePDF vorinstalliert.Die Funktionalitat ist analog zu den schon getesteten Programmen zu bewerten.

Datensicherung

Zum Sichern von Daten haben wir zwei Versuche gebraucht. Den ersten Versuchhaben wir mit der Software CDBurner durchgefuhrt, jedoch konnte die erstellte

72 Installation alternativer Betriebssysteme

CD hinterher nicht ausgelesen werden. Den zweiten Versuch haben wir mit derSoftware namens JABA durchgefuhrt. Per Drag & Drop konnten Daten hinzu-gefugt werden und das Auslesen der fertigen CD war auf allen Testcomputernmoglich.

Digitale Fotografie

Um Fotos von einer Digitalkamera zu ubertragen, wird die Software Photograb-ber bereitgestellt. Die Einstellungen dieser Software mussen an das jeweiligeKameramodell angepasst werden. Eine Liste der unterstutzten Kameras kannim Internet eingesehen werden15. Mit Photograbber ist es moglich die Fotos zuubertragen und auch direkt auf der Kamera loschen zu lassen.

Archivdateien

Archivdateien aller geforderten Formate werden per Doppelclick entpackt.

Film ansehen

Das Abspielen einer DVD ist erst nach Installation des Paketes libdvdcss moglich.Dieses ist als PKG-Datei im Internet kostenlos erhaltlich.

Musik horen

Das Abspielen von Audio-CD’s und MP3-Dateien ist moglich. Leider ist auf-grund fehlerhafter Treiberunterstutzung nur der Monobetrieb moglich.

Softwareinstallation

Je nach bereitgestelltem Paket ist eine Installation unterschiedlich durchzufuhren.

1. Automatische Installation bei PKG-Dateien Hier wird der Inhalt automa-tisch in die entsprechenden Ordner gelegt.

2. Manuelle Installation Ladt man Software als Archiv aus dem Internet,mussen diese zunachst entpackt werden. Das Programm oder der Program-mordner mussen in den Ordner /boot/apps/kategorie kopiert werden. Umeine Verknupfung im ZetaMenue zu erhalten, muss diese noch manuellerstellt werden. Dazu ist eine Verknupfung zum installierten Programmunter /boot/home/config/ZetaMenu/Software/Kategorie zu erstellen. Fureine Verknupfung in der Schnellstartleiste ist analog vorzugehen.

Internet-Browser

Es steht Firefox als Standard-Browser zur Verfugung.

15www.bebug.be/projects/jixt/

Dokumentation der Installation vier verschiedener Betriebssysteme 73

E-Mail-Client

Standard Email-Client ist Beam. Die Einrichtung ist einfach, wenn auch nichtsehr ubersichtlich. So mussen z. B. der Account fur Mailempfang getrennt vomAccount fur Mailversand eingerichtet werden. Ein automatischer Spamfilter istnicht zu erkennen, manuelle Filter konnen durch den Benutzer erstellt werden.Aufgrund des großeren Funktionsumfangs und ausgereifterer Benutzeroberflacheist das nachtragliche Installieren von Thunderbird zu empfehlen.

Hintergrundbild

Das Tool zum Andern des Hintergrundbildes versteckt sich in der Rubrik Zu-satzmodule im durch Rechtsklick auf den Desktop zu erreichenden Menu. MitBackground lasst sich ein beliebiges Bild als Hintergrund setzen. Auch die Artder Darstellung lasst sich einstellen.

Dateiverwaltung

Erwahnenswert ist hier nur, dass im Vergleich zu Linux-Systemen, die Ordner-bezeichnungen einleuchtender gewahlt wurden. Statt Abkurzungen haben sieausgeschriebene Bezeichner. Diese sind jedoch alle Englisch.

Anmeldung zweier Benutzer

Die Einrichtung des Systems fur mehr als einen Benutzer ist zu diesem Zeitpunktnicht moglich.

3.4.4 Bewertung

Zeta ist ein Betriebssystem, dass mit sehr viel Potential ausgestattet ist, abernoch in einem sehr fruhen Stadium der Marktreife steckt. Es ist lauffahig undstabil, jedoch fehlen ihm eine ausgepragte Hardwareunterstutzung und ausge-reifte Routinen zur Installation und Administration. Schon die Installation kannden Benutzer entweder wie ein offenes Buch oder unuberwindbar treffen. Bei derInstallation auf unserem Testcomputer ist es ohne intensives Recherchieren imSupportforum nicht moglich gewesen, diese erfolgreich abzuschließen. Wir habendanach die Installations-CD gegen eine aktuellere eingetauscht und eine weitereInstallation auf einem anderen Computer durchgefuhrt. Diese verlief ohne jedeProbleme und auch der Zugriff auf das Netzwerk war leicht zu konfigurieren. Ze-ta steht und fallt demnach mit der Hardwareunterstutzung. Am einfachsten istes, einen von der Firma Yellowtab vorkonfigurierten Computer zu kaufen, oderdie Komponenten des eigenen Computers mit der Liste unterstutzter Gerateabzugleichen und im Zweifel eine Anfrage an den Support zu stellen, bevor mansich fur den Kauf von Zeta entscheidet. Bei der Entscheidung fur oder gegen Zetasind aber noch andere Aspekte wichtig. So ist ein Mehrbenutzersystem mit Zetanicht moglich und auch die Menge der erhaltlichen Software ist sehr ubersicht-lich. Wer allerdings einen alteren Computer zu einer besseren Schreibmaschi-ne umfunktionieren mochte, der kann, bei bestehender Hardwareunterstutzung,durchaus zu Zeta greifen. Da es im Vergleich mit den anderen Systemen einensehr schnellen Eindruck beim Arbeiten mit verschiedenen Softwareproduktenmachte, ist es fur einen Zweitcomputer, der beispielsweise der Sekretarin zum

74 Installation alternativer Betriebssysteme

Briefe schreiben dient, gut geeignet. Das beiligende Handbuch ist in diesem Fallkaum eine Erwahnung wert. Es beschreibt ausschliesslich die Installation undbietet in diesem Zusammenhang nicht viel mehr an Information, als der Anwen-der sowieso auf dem Bildschirm erhalt. Einzig die Rufnummer des Supports unddie Adresse des Supportforums rechtfertigen einen Blick in das Handbuch. DerSupport per Telefon und Mail ist sehr freundlich und schnell. Leider bleibt ihmviel zu haufig nur die Moglichkeit auf fehlende oder fehlerhafte Treiber zu ver-weisen, was hoffentlich nur ein Problem des Entwicklungsstadiums ist. Zeta istim uns vorliegenden Zustand keine echte Alternative zu etablierten Systemen,konnte aber in der Zukunft zu einer solchen heranwachsen. Wenn es gelingt,die bestehenden Probleme abzustellen und mehr Softwarehersteller eine Versionfur Zeta bereitstellen, konnte es sich als schnelles und einfach zu bedienendesBetriebsystem auf leistungsschwachen Computern behaupten. Fur Benutzer, dievor Linux zuruckschrecken und von Windows wegkommen wollen, kann mit Zetaein Betriebsystem entstehen, dass die Bedurfnisse eines unerfahrenen Benutzersbefriedigt.

3.5 Microsoft Windows

3.5.1 Einfuhrung

Als neuestes Mitglied der Windows-Produktfamilie kam das BetriebssystemWindows XP, welches eine Weiterentwicklung von Windows 2000 war, im Jahre2001 auf den Markt. Bei der Entwicklung wurde das Windows 2000 System furIntel-Prozessoren als Grundlage fur Windows XP ubernommen. Die Bezeich-nung XP steht fur ’eXPerience’.Die auffalligste Neuheit bei Windows XP ist die neu gestaltete Benutzerober-flache, die im Auslieferzustand eine farbenfrohere Desktop-Oberflache bietet alsdies bisher bei Windows der Fall war. Es steht aber wahlweise auch eine modi-fizierte Version der alten Oberflache zur Verfugung16.Windows XP ist von Anfang an in zwei Versionen erhaltlich:

• Professional Edition wurde fur den Einsatz in Unternehmen entwickeltund enthalt Funktionen wie z. B. Fernverwaltung und Dateiverschlusse-lung.

• Home Edition ist als preiswerte Variante um einige Eigenschaften der Pro-fessional Edition gekurzt, basiert jedoch auf demselben Kern.

Mittlerweile gibt es Windows XP in weiteren Varianten. Zum Beispiel:

• Media Center Edition basiert auf der ’Professional Edition’ und enthaltspezifische Erweiterungen fur auf multimediale Inhalte, sowie deren Wie-dergabe spezialisierte Computer, die in der Regel mit einer TV-Karte aus-gestattet sind.

• Tablet PC Edition basiert auf der Professional Edition und enthalt spezi-fische Erweiterungen fur auf Stifteingabe optimiere Laptops/Notebooks,die uber einen im Display integrierten Digitizer verfugen.

16wird als klassisch bezeichnet

Dokumentation der Installation vier verschiedener Betriebssysteme 75

Wir haben die Version fur den privaten Anwender, also Windows XP HomeEdition, installiert und bewertet. Fur Informationen uber dieses Betriebssys-tem stehen eine Reihe von Webseiten, CD’s, Bucher und Fachzeitschriften zurVerfugung.

3.5.2 Installationsablauf

1. Installations-CD eingelegt und Rechner gestartet.

2. PartitionierungBestehende Partition wurde erkannt. Wir haben die Partition geloscht undneu eingeteilt.

3. LizenzVor der Installation wird die Lizenzvereinbarung angezeigt, die wir auchakzeptiert haben.

4. Auswahl der Regionen und SprachenRegionen- und Sprachoptionen mussen vom Benutzer angepasst werden.Wir haben alles auf Deutsch eingestellt.

5. Einstellung von BenutzerinformationBenutzerinformationen, also Name und Organisation, konnen eingegebenwerden.

6. Einstellung von ComputerinformationWie bei der Benutzerinformation kann der Name des Computers einge-geben werden. Es wird hier auch nicht nach Richtigkeit gepruft. EinzigeBeschrankung ist maximal funf Zeichen.

7. Datum- und Uhrzeiteinstellung

8. NetzwerkeinstellungZur Netzwerkeinstellung kann man zwischen

• Standardeinstellung• benutzerdefinierten Einstellung auswahlen.

Wir haben die Standardeinstellung gewahlt. Damit wurden alle fur eineInstallation notwendigen Einstellungen vorgenommen.

9. NeustartNachdem die Installation vollzogen war, wurde der Computer automatischneugestartet.

10. InternetverbindungNach der Willkommensseite wird gefragt, ob der Computer eine direkteInternetverbindung uber Netzwerke herstellt. Wir haben zugestimmt, dassder Computer eine Internetverbindung uber eine LAN/Heimnetzwerkehergestellt.

11. Registrierung bei MicrosoftDer Benutzer kann an dieser Stelle seinen Computer bei Microsoft regis-trieren. Fur unseren Zweck ist es irrelevant und nicht sinnvoll, deswegenhaben wir keine Registrierung vorgenommen.

76 Installation alternativer Betriebssysteme

12. BenutzereinstellungIn diesem Schritt kann man schon mehrere Benutzern anlegen, was manspater andern oder loschen kann. Wir legen zwei Benutzer an und nennensie Benutzer1 und Benutzer2.

Damit ist das System erfolgreich installiert und einsatzbereit.

3.5.3 Testverlauf

Mobiler Datentrager

Der USB-Stick wird beim Anschliessen sofort erkannt und automatisch in dasDateisystem eingebunden. Lesen und Schreiben auf dem Datentrager funktio-niert ohne Probleme und er kann ohne vorheriges Auskoppeln wieder entferntwerden.

Drucken von Dokumenten

Zum Einrichten des Druckers wird dieser angeschlossen und eingeschaltet. Win-dows erkennt das Gerat automatisch, bietet jedoch keine Treiberunterstutzung.Diese konnen in der aktuellsten Version auf der Homepage des Herstellers herun-tergeladen werden. Den Speicherort des Treibers gibt man im Einrichtungsassis-tenten manuell an. Die Einrichtung erfolgt von da an automatisch. Der Druckerkann nun von installierten Softwareprodukten angesprochen werden und derDruck einer Testseite verlauft erfolgreich.

PDF

Um Dateien im PDF-Format darstellen zu konnen, ist die Installation der kos-tenfreien Software Adobe Acrobat Reader notwendig. Alle notwendigen Funk-tionalitaten sind hier enthalten.

Datensicherung

Legt man einen unbeschriebenen Rohling in den CD-Brenner ein, wird auto-matisch ein Fenster geoffnet, in dem nach der auszufuhrenden Aktion gefragt.Wahlt man dort die Option Ordner fur beschreibbare CD offnen, wird ein Fens-ter des Explorers geoffnet. Legt man Dateien in diesem Fenster ab, so werdensie der zu brennenden Zusammenstellung hinzugefugt. Ein Klick auf Dateienauf CD schreiben lost den Brennvorgang aus. Die so entstandene CD konntevon allen Testsystemen gelesen werden.

Digitale Fotografie

Die Unterstutzung der Digitalkamera ist wie beim Drucker nicht ohne manuelleInstallation eines Treibers moglich. Danach wird die Kamera automatisch beimAnschliessen erkannt und ein Werkzeug zum Herunterladen der Fotos gestartet.Das automatische Loschen der Originaldateien auf der Kamera und das auto-matische Umbenennen der heruntergeladenen Bilder sind mit diesem Werkzeugmoglich.

Dokumentation der Installation vier verschiedener Betriebssysteme 77

Archivdateien

Die Unterstutzung fur das ZIP-Format ist bei Windows XP in den Datei Ex-plorer integriert. Per Doppelklick gelangt man in die interne Ordnerstrukturder Datei, als wurde man einen Ordner offnen. Dateien konnen von dort auseinfach per Drag & Drop an ihren Bestimmungsort verschoben werden. Alleanderen Formate werden nicht ohne die Installation zusatzlicher Software un-terstutzt. Die entwickelnden Firmen stellen zum großen Teil Entpackprogrammezur Verfugung, einige mussen jedoch uber die Kommandozeile ausgefuhrt wer-den. Abhilfe schaffen hier kostenlose Programme wie 7zip17, die alle gangigenFormate unterstutzen. Im Falle von 7zip ist allerdings eine manuelle Anpassungder Verknupfungen notig.

Film ansehen

Das Abspielen einer DVD ist aufgrund eines fehlenden Decoders nicht moglich.Der Windows Media Player verweist hier auf den Download verschiedener kos-tenpflichtiger Produkte. Eine kostenfreie Losung ist der VideoLanClient, derDVD’s auch ohne Erwerb eines zusatzlichen Decoders abspielt.

Musik horen

Nach Einlegen einer Audio-CD wird diese sofort erkannt und ein Auswahlfens-ter angezeigt. Man kann die CD horen, die Titel auf den Computer kopierenoder sich den Inhalt der CD in einem Ordner anzeigen lassen. Wahlt man dasAbspielen der CD, offnet sich der Windows Media Player und das Abspielen derMusik beginnt automatisch. Eine Abfrage der CDDB erfolgt bei bestehenderInternetverbindung ohne Eingriffe des Benutzers. Auch MP3-Dateien sind mitdem Windows Media Player verknupft und konnen per Doppelklick abgespieltwerden.

Softwareinstallation

Die meisten Programme liegen im Format EXE vor. Dies sind ausfuhrbare In-stallationsprogramme, in seltenen Fallen aber auch die Programme selbst. Durcheinen Doppelklick wird ein Installationsassistent gestartet, der den Benutzernach allen notwendigen Parametern zur Installation fragt und die einzelnenSchritte automatisch durchfuhrt. Wie viel Konnen des Benutzers dabei vor-ausgesetzt wird, variiert. Oft wird nur der Ort fur die Installation erfragt, beianderen Produkten gleich viele Einstellungen, die mehr mit der Einrichtung, alsder Installation der Software zu tun haben. Bei der von uns durchgefuhrten In-stallation von OpenOffice konnten alle Standardoptionen ubernommen werden,die Installation hat somit, außer Vertrauen, keine besonderen Anforderungen anden Benutzer gestellt.

Internet-Browser

Der Internet Explorer ist der Standardbrowser unter Windows XP. In der aktu-ellen Version 6 des IE, liegt dieser leider technisch weit hinter den Moglichkeitenanderer Browser zuruck. Diese Funktionslucken konnen zum Teil mit Add-ons

17www.7-zip.org/

78 Installation alternativer Betriebssysteme

geschlossen werden. Einfacher ist jedoch die Installation eines anderen Browsers,wie zum Beispiel dem Firefox18, der bei anderen Betriebssystemen vorinstalliertist. In der noch nicht veroffentlichten Version 7 des IE sollen viele der Ideen undFunktionen anderer Browser ubernommen werden19.

E-Mail-Client

Als Mailclient bietet Microsoft eine abgespeckte Version ihres aus dem MicrosoftOffice-Paket bekannten Outlook an. Die Outlook Express genannte Software istdurch einen Assistenten leicht zu konfigurieren und kann in einem Adressbuchauch Kontaktdaten speichern. Die wohl am meisten genutzte Zusatzfunktion inOutlook, der Kalender, fehlt hier ganz.

Hintergrundbild

Das Hintergrundbild kann per Rechtsklick/Eigenschaften geandert werden. DasSystem bringt einige zur Auswahl mit, es konnen aber auch eigene Bilder ver-wendet werden. Schon ist die Funktion des Datei-Explorer, durch die Bilder perRechtsklick/Als Hintergrundbild festlegen direkt als Hintergrundbild eingerich-tet werden konnen.

Dateiverwaltung

Zur Navigation durch das Dateisystem steht unter Windows der Datei-Explorerzur Verfugung. Er bietet verschiedene Anzeigemodi fur die Elemente innerhalbeines Ordners und eine ubersichtliche Baumansicht fur die Ordnerstruktur. Stattdieser Baumansicht kann sich der Benutzer auch ein Menu anzeigen lassen, vondem aus er auf einige Funktionen und Informationen des Ordners oder einerDatei zugreifen kann. Die Ordnerstruktur ist ubersichtlich gestaltet und stelltden Benutzer nur selten vor ein Ratsel. Einzig die Benutzerbezogenen Datenbefinden sich zu tief und zu ungeschickt in der Baumstruktur versteckt. Die-ses Missgeschick wird durch mehrere Moglichkeiten des Schnellzugriffs auf dieentsprechenden Ordner nur zum Teil wieder gut gemacht. Zwar ist der Ord-ner, in dem sich die Verknupfungen fur das Startmenu befinden, durch einenRechtsklick auf das Start-Symbol zu erreichen, wer sich aber schon im DateiExplorer befindet, wird langer suchen mussen.

Anmeldung zweier Benutzer

Die Einrichtung mehrerer Benutzer kann wahrend der Installation, oder spatervorgenommen werden. Es ist moglich fur jeden Benutzer festzulegen, ob dieserAdministratorrechte hat oder nicht. Die Benutzer konnen im laufenden Betriebgewechselt werden, so dass die Anwendungen des nicht aktiven Benutzers imHintergrund weiterlaufen. Ein schnelles hin und her wechseln zwischen den Be-nutzern ist so gewahrleistet.

18www.mozilla.com19Im Laufe der Arbeiten an diesem Projekt ist eine beta-Version des IE 7 erschienen. Diese

Version bleibt aber von uns ungetestet und unbewertet.

Dokumentation der Installation vier verschiedener Betriebssysteme 79

3.5.4 Bewertung von Windows XP

Windows XP kann als bekannt vorausgesetzt werden. Dennoch wollen wir hierkurz ein paar Vor- und Nachteile auffuhren, die im Vergleich mit den anderenSystemen aufgefallen sind. Die Installation ist im Vergleich mit Suse Linux alseinfacher zu bewerten, da sie den Benutzer an keiner Stelle in Konfigurationsop-tionen leitet, die unverstandlich sind. Schwieriger gestaltet sich hier jedoch dieVerwendung verschiedener Hardware. Zwar gibt es fur ziemlich jede am Marktbefindliche Hardware einen Treiber, der den Betrieb mit einem Windows Sys-tem erlaubt, dieser muss allerdings oft manuell installiert werden. Ein einfachesAnstecken und Benutzen ist oft nicht moglich. Auch bei der Installation zusatz-licher Software ist Windows XP vergleichsweise unkomfortabel. Von YAST ein-mal abgesehen ist selbst die Installation uber Kommandozeile, wie bei PC-BSDmoglich, einfacher als die meisten Installationen unter Windows. Ein Handbuchmit nutzlichen Tipps zur Einrichtung des Systems vermisst man ganzlich. Mi-crosoft verlasst sich komplett auf Hilfedateien und Tooltips, diese stehen einemallerdings uberall zur Verfugung. Viele Unzulanglichkeiten, die wahrend unse-rer Tests aufgetaucht sind, ließen sich durch Installation erganzender Softwarebeheben. Dieser Umstand lasst eine besonders gute Bewertung der Mitgeliefer-ten Software leider nicht zu, an dieser Stelle waren die anderen Systeme besserausgestattet. Auch wenn die mitgelieferte Software nicht immer das Maß derDinge ist, zehrt Windows sehr stark von seiner Verbreitung und dem darausresultierenden riesigen Treiber- und Softwareangebot.

3.6 Fazit

Zentrale Aufgabe unserer Arbeit war die Installation und Bewertung von Be-triebssystemen. Bei Betrachtung aller Systeme kann man sagen, dass sich SUSELinux, neben dem schon weit verbreiteten Windows XP, als anwenderfreund-lichstes Betriebssystem erwiesen hat. Eine problemlose Installation, das Admi-nistrationstool YAST und ein hilfreiches Handbuch sprechen fur eine Kaufent-scheidung. Der große Vorteil von Windows XP ist, dass es sehr weit verbreitetist und somit nahezu jeder damit umzugehen gelernt hat. Dies spricht naturlichfur die Beibehaltung oder den Kauf dieses Betriebssystems.Zeta und PC-BSD wiesen einige Schwachen auf, die fur einen selbststandigenUnternehmer mit Angestellten, die ebenfalls kein fundiertes Wissen in diesemBereich haben, eher zu einem Nichtkauf fuhren konnten. Angefangen mit der imVergleich zu den anderen Systemen eher als schwierig einzustufende Installationbei Zeta oder bei der nicht unbedingt problemlosen Installation von Softwarebei PC-BSD. Generell ist zu sagen, dass diese Betriebssysteme eher fur fortge-schrittenere Anwender mir mehr Erfahrung und Wissen geeignet sind, da dasArbeiten uber die Kommandozeile, zum Beispiel schon zu einer problemloserenInstallation, fuhrt. Hinzu kommt noch der in einem Unternehmen im Vorder-grund stehende Kosten- und Zeitfaktor. Schulungen oder der Kauf neuer Hard-ware, wurden einen Unternehmer eher nachdenklich stimmen.Basierend auf diesen und weiteren in unserer Arbeit aufgefuhrten Punkte istschlussfolgernd zu sagen, dass einem selbststandigen Unternehmer oder generelleinem einfachen Anwender, zu einem Kauf von SUSE Linux oder Windows XPzu raten ist.

80 Installation alternativer Betriebssysteme

Literaturverzeichnis

[WIKI] Wikipedia, Die freie Enzyklopadiehttp://de.wikipedia.orgStand: Februar 2006

[MICROSOFT] Webseite der Microsoft Corporation, Hersteller von WindowsXPhttp://www.microsoft.com/germany/default.aspxStand: Februar 2006

[YELLOWTAB] Webseite der yellowTAB GmbH, Hersteller von ZETAhttp://www.yellowtab.de/Stand: Februar 2006

[PCBSD] Webseite von PC-BSDhttp://www.pcbsd.org/Stand: Februar 2006

[NOVELL] Webseite von Novell, Hersteller von Suse Linuxhttp://www.novell.com/Stand: Februar 2006

[OPENSUSE] Webseite von Opensusehttp://de.opensuse.org/Willkommen_auf_openSUSE.orgStand: Februar 2006

[TFGDP] The FreeBSD German Documentation Project: DasFreeBSD-Handbuchhttp://www.freebsd.org/doc/de_DE.ISO8859-1/books/handbook/index.htmlStand: Februar 2006

[PCBSDforum] Das PC-BSD Forumhttp://www.pcbsd.org/forums/Stand: Dezember 2005

[ZETAforum] Das ZETA Forumhttp://www.yellowtab.com/phorum/Stand: November 2005

[LINUXclub] Freies SUpport Forum fur Suse Linuxhttp://www.linux-club.de/Stand: November 2005

81

82 Installation alternativer Betriebssysteme

Thema 4

Migration von Windows zuLinuxanhand des Praxisbeispiels der offentlichen Ver-waltung in Munchen

Ann-Christin Bartscher, Nadine Kreft, Katharina Peters

4.1 Aufgabenstellung

Im IT-Bereich lasst sich in den letzten Jahren eine Migration von Windows zualternativen Betriebssystemen, insbesondere Linux, feststellen. In dieser Ent-wicklung begrundet sich die Motivation, die einzelnen Aspekte, die fur odergegen einen Wechsel des Betriebssystems sprechen, genauer zu analysieren. Da-her verfolgt diese Arbeit das Ziel herauszustellen, worin generelle Unterschiedezwischen den Betriebssystemen liegen und im Anschluss daran Vor- und Nach-teile hervorzuheben. Dieser Vergleich findet anhand von geeigneten Kriterien wiez. B. Benutzerfreundlichkeit und Sicherheit statt. Um die Thematik nicht nurtheoretisch zu betrachten, werden im Anschluss anhand eines Praxisbeispiels dietatsachlichen Grunde, die fur oder gegen einen Wechsel zu einem alternativenBetriebssystem sprechen, herausgestellt. Da im Rahmen einer Seminararbeit dieBetrachtung mehrerer Betriebssysteme zu umfangreich ware, konzentriert sichdie Arbeit auf den Wechsel von Windows zu Linux.

4.2 Betriebswirtschaftliche Einbindung

Unter betriebswirtschaftlichen Aspekten ist die Fragestellung mit welchem Be-triebssystem Computerarbeiten verrichtet werden, unabdingbar. Da sich beson-ders in den letzten Jahren ein immer großer werdendes Angebot an unterschied-lichen Betriebssystemen auftut, gilt es, anhand von Kriterien das fur die spezi-ellen Bedurfnisse des Unternehmens ausgerichtete Betriebssystem auszuwahlen.Nicht nur auf Unternehmensebene ist die Entscheidung des Betriebssystems

83

84 Migration von Windows zu Linux

ein zentraler Aspekt, auch fur Offentliche Verwaltungen, Amter usw. gilt ab-zuwagen, welches Betriebssystem am besten zu den auszufuhrenden Aufgabenpasst. Aspekte wie zum Beispiel die Kostenminimierung, die Sicherheit und dierechtlichen Risiken sind Problemstellungen, mit denen sich Betriebswirte beiihrer Entscheidung bezuglich eines adaquaten Betriebssystems auseindersetzenmussen. Mit dieser Fragestellung sollten sich nicht nur große Unternehmen mitkomplexen Netzwerken beschaftigen, sondern auch mittelstandische beziehungs-weise Einzelunternehmen.

4.3 Aufbau der Arbeit

Die Arbeit ”Migration von Windows nach Linux“ beginnt mit dem Vergleich vonWindows und Linux. Die Grundlage fur diese Gegenuberstellung bilden Krite-rien, die sowohl fur private Nutzer als auch fur Buroanwendungen von Bedeu-tung sind. Dazu zahlen: Benutzerfreundlichkeit, rechtliche Risiken, Sicherheit,Kosten und Hardware- und Softwareunterstutzung. Daran anschließend wird an-hand des Praxisbeispiels der offentlichen Verwaltung in Munchen herausgestellt,welche konkreten Grunde fur oder gegen einen Wechsel des Betriebssystemssprechen. Zum Abschluss werden in einem Fazit die wichtigsten Erkenntnisehervorgehoben, sowie ein kurzer Ausblick fur mogliche Zukunftsentwicklungengegeben.

4.4 Literatur und Studien

Im Laufe der Literaturrecherche beziehungsweise bei der Suche nach geeignetenStudien uber den Migrationswechsel zu alternativen Betriebssystemen stelltesich heraus, dass bei dem vielfaltig vorzufindenen Material der großte Teil nichtverwendbar war. Bei fast allen Informationsquellen (Internetquellen, Zeitschrif-ten, Fachliteratur) erkannte man bei naherer Betrachtung, dass die Informa-tionen und Ergebnisse der Studien nicht objektiv ermittelt wurden, sonderndurch die einzelnen Firmen, in unserem Fall Linux-Distributioren und Micro-soft, unterstutzt wurden. Da es somit sehr schwierig war unabhangige Daten furdie einzelnen vergleichenden Kriterien dieser Seminararbeit zu finden, wurdenteilweise die Daten der abhangigen Studien verwendet. Bei jeder dieser abhangi-gen Studien wird innerhalb der Seminararbeit erneut darauf hingewiesen underklart, warum die Verwendung an dieser Stelle notwendig ist.

4.5 Vergleich von Windows und Linux

4.5.1 Benutzerfreundlichkeit

Fur die Arbeit am Computer ist die Benutzerfreundlichkeit fur jeden Anwender,sei es beruflich oder privat, ein wichtiges Thema. Unter Benutzerfreundlichkeitwird verstanden, dass der Anwender konfliktfrei, effizient und schnell an demPC agieren kann. Hingegen kann fehlende Benutzerfreundlichkeit zu Motivati-onsverlust, Unzufriedenheit und Ineffizienz fuhren.Die Studie: ”Ist Linux auf dem Desktop konkurrenzfahig?“ [Mue03] versucht,bezuglich dieses Aspektes einen Vergleich anzustellen. Sie wendet sich gezielt

anhand des Praxisbeispiels der offentlichen Verwaltung in Munchen 85

an Entscheider in Verwaltungen und Unternehmen, die die Linux-Migrationund -Konfiguration implementieren. In der Studie werden verschiedene Linux-Anwendungen in einer Testreihe untersucht. 80 Personen mit unterschiedlichemAlter und unterschiedlichem Erfahrungshintergrund sollten typische Buroarbei-ten wie z. B. das Erstellen eines Textdokumentes oder auch das Brennen einerCD durchfuhren. 20 dieser Personen fuhrten die Aufgaben unter WindowsXPdurch, die anderen 60 unter Linux. Das Ergebnis ist, dass Linux im Desktop-Einsatz von den Testpersonen positiv bewertet wird. Im Vergleich mit Windowsfallt die Bewertung nur geringfugig schlechter aus. Die Erledigung der Aufga-ben dauert bei Linux kaum langer, ein paar Aufgaben konnen sogar schnellerdurchgefuhrt werden. Der großte Teil der Testpersonen ist mit der Verwendungvon Linux-Programmen zufrieden und gibt an, dass er maximal eine Wochebenotigen wurde, um sein bestehendes Kompetenzniveau mit Linux zuruck zugewinnen. Nachteilig hervorgehoben wurden die schlechten Bezeichnungen vonProgrammen und Schaltflachen. Ebenso kritisieren die Testpersonen die Uber-sichtlichkeit sowie die Strukturierung des Desktops bei Linux.Aufgrund der Marktdominanz von Microsoft besteht die Tatsache, dass un-geachtet aller Studien die meisten PC-Benutzer vom ersten Gebrauch an ihrealltaglichen Anwendungen mit Microsoft Windows durchfuhren. Dadurch erhaltder Anwender den subjektiven Eindruck, dass der Umgang mit Windows ein-facher bzw. benutzerfreundlicher ist als bei anderen Betriebssystemen. Dies istauch insofern der Fall, dass grundlegende Kenntnisse nicht mehr erlernt werdenmussen. Geht es jedoch um komplexe Computeranwendungen, mussen Benut-zer bei Windows genauso wie bei alternativen Betriebssystemen die einzelnenFunktionen erlernen.Dies findet in Unternehmen in Form von Schulungen und Weiterbildungsmaß-nahmen statt. Diese Art von Investitionen sind zwingend erforderlich, um einer-seits die Leistungsqualitat zu sichern und andererseits Unzufriedenheit, hervor-gerufen durch eventuelle Uberforderungen, der Mitarbeiter zu verhindern. Daeine ausreichende Ausbildung der Angestellten erhebliche Kosten verursacht,wird dieser Aspekt der Benutzerfreundlichkeit bei der Kostenbetrachtung er-neut aufgegriffen.

4.5.2 Sicherheit

Die Sicherheit eines Betriebssystems ist ein sehr komplexes Thema, dass hiernur in Ansatzen beschrieben werden kann. Grundsatzlich ist es irrelevant, wieintegriert die Benutzersicherheit ist, sie ist nur wirksam, solange sie im internenBereich bleibt. Das bedeutet, sobald Vernetzungsdienste in die Arbeit mit einbe-zogen werden, ist es wichtig, sich Gedanken uber die Sicherheit zu machen [Gon].Die Gefahr besteht insbesondere durch Viren, Wurmer und Sicherheitslucken.Im Vergleich zu Windows hat Linux den Vorteil, dass der Browser und das Be-triebssystem strikt voneinander getrennt sind. Dies fuhrt dazu, dass Viren undWurmer uber manipulierte Web-Seiten das System nicht in dem Maße gefahrdenwie bei Windows. Ein weiterer Pluspunkt fur Linux ist, dass sich ein Wurm nichtals ausfuhrbare Datei in andere Computer weiter kopieren kann. BeispielsweiseMailanhange kommen bei Linux nie als ausfuhrbare Dateien an. Die Umwand-lung zu solchen erfolgt erst durch den Anwender [PC04]. Die genannten Vorteilevon Linux kann man in diesem Zusammenhang als Nachteile von Windows be-trachten. In Unternehmen mit komplexen Netzwerken geht der Punkt bezuglich

86 Migration von Windows zu Linux

der Sicherheit auch an Linux. Bei Mehrbenutzersystemen, die Linux verwenden,kann der Einzelbenutzer zum Beispiel durch Viren lediglich seine eigenen Datenloschen, jedoch nicht die gesamte Festplatte. Fur große Unternehmen ist dies inpuncto Datensicherheit ein großer Vorteil. Ein weiterer Aspekt, der das Krite-rium Benutzerfreundlichkeit mit dem der Sicherheit verbindet, sind Fehler, diebei der Benutzung der Betriebssysteme auftreten. Bei Windows gibt es derzeitum die 70 Fehler, die nicht behoben werden und somit sowohl unter Sicherheits-als auch unter benutzerfreundlichen Aspekten den Anwendern Schwierigkeitenbereiten. Bei Linux ist dies nicht in dem Maße der Fall, da der Quellcode offengelegt ist, so dass alle Benutzer, die Fehler entdecken, Moglichkeiten haben, diesezu beseitigen. In der Praxis zeigt sich diesbezuglich, dass Linux weniger Proble-me hat als Windows. Zusammenfassend bestatigt sich, dass Linux im Bereichder Sicherheit einen Vorsprung gegenuber Windows hat.Bezieht man in den Sicherheits-Vergleich die Studie der Yankee Group (offiziellunabhangig; jedoch eine deutliche Bevorzugung von Windows erkennenbar) mitein, schneidet Windows besser ab als Linux. Nach dieser Studie hat Windows inden letzten Jahren stark aufgeholt, wahrend Linux durch die vermehrte Verbrei-tung starker in den Fokus der Hacker geruckt ist. Hiernach schatzen die meistenAnwender Windows mittlerweile genauso sicher ein wie Linux. Bezuglich derWiederherstellung des Systems nach einem Sicherheitsangriff, lasst sich Win-dows im Schnitt um 30 Prozent schneller wiederherstellen. Dies liegt aller-dings nicht nur an der Software, sondern daran, dass Dokumentationen, Patchesund Hilfestellungen bei der Wiederherstellung schneller zuganglich sind. In denFallen, in denen Linux besser wiederherzustellen war, war meistens die Hard-ware neuer und das Netzwerk robuster [Yan05].

4.5.3 Rechtliche Risiken

Rechtliche Risiken ergeben sich hinsichtlich des Patentschutzes von Computer-programmen bzw. aus der Fragestellung, unter welchen Vorraussetzungen sieschutzfahig und schutzwurdig sind. Fur Software stehen prinzipiell zwei Schutz-instrumente des Immaterialguterrechts zur Verfugung. Im Urheberrecht wird dieForm der Software geschutzt. Das Patentrecht hingegen schutzt die funktionalenAspekte, nicht jedoch die zugrunde liegenden Ideen als solche. Falls Patentschutzfur ein bestimmtes Verhalten eines Computers gewahrt wird, ist ublicherweisedie Rede von Software-Patenten. Der Ersteller, der Zeit in die Software inves-tiert hat, hat somit die Chance, fur seine Muhe mittels Lizenzgebuhren oderVerkauf der Software entschadigt zu werden. Die derzeitige Rechtslage besagtlaut deutschem Patentgesetz (PatG) und europaischem Patentubereinkommen(EPU), dass nur Patente auf Erfindungen erteilbar sind, die ”neu sind, auf einererfinderischen Tatigkeit beruhen und gewerblich anwendbar sind“ [Fw04]. Com-puterprogramme im Speziellen sind nur dann patentfahig, wenn sie technischenCharakter (Technizitat) aufweisen.Das Risiko der Patentverletzung besteht in gleicher Weise fur Open Source Soft-ware wie fur proprietare Software, da das Patentgesetz eine derartige Unterschei-dung nicht vorsieht. Auch der Umstand, dass bei OS-Software im Gegensatzzu proprietarer Software der Quellcode offengelegt wird, fuhrt nicht zu einemhoheren Risiko dahingehend, dass die Verwendung von OS-Software bevorzugtangegriffen wird. Untersuchungen bezuglich Patentverletzungen finden unter an-derem aufgrund funktionaler Analysen wahrend des Ablaufs der Software statt.

anhand des Praxisbeispiels der offentlichen Verwaltung in Munchen 87

Der offengelegte Quellcode der OS-Software ist dagegen keine handhabbare Me-thode, um Patentverletzungen zu finden.Des Weiteren unterliegt OS-Software und insbesondere Linux der sogenanntenGNU (General Public Licenses, auch GPL genannt). ”Um einen Missbrauchauszuschließen, ist Software, die im Sinne von GNU entwickelt wurde und wird,auch durch diese geschutzt.“ [OS] Die Kernaussage der GPL besteht darin,dass zwar jeder Anwender den Code verandern und sogar die resultierendenProgramme verkaufen darf, dass aber gleichzeitig der Anwender/Verkaufer dasRecht auf den vollstandigen Code hat, diesen ebenfalls vollstandig verandernund wieder zusammen mit der vollstandigen GPL kostenlos weitergeben muss.

”Die GPL schließt damit aus, dass jemand ein GPL-Programm weiterentwickelnund verkaufen kann, ohne die Veranderungen offentlich verfugbar zu machen“[OS].

4.5.4 Hardwareunterstutzung

Im Rahmen des Kriteriums der Hardwareunterstutzung liegt der Fokus zumeinen auf den Grundvoraussetzungen an Hardware fur die Installation des je-weiligen Betriebssystems, sowie an den Grenzen der Installation auf bestimmteHardware, zum anderen auf der Unterstutzung der Betriebssysteme durch Zu-satzhardware.WindowsXP lauft auf allen PCs mit einem 32-Bit-Prozessor ab 300 MHz und128 MB Hauptspeicher. Es lasst sich allerdings nicht auf Festplatten am S-ATA-Bus einrichten, es sei denn, der PC verfugt uber ein Diskettenlaufwerk, uber dasdas Installationsprogramm den erforderlichen Treiber von einer Diskette ladenkann. Auch Festplatten mit mehr als 127 GB erkennt das Setup-Programm einesWindowsXP ohne Service Pack 1 nicht vollstandig.Bei Linux ist die Mindestvoraussetzung ebenfalls ein Prozessor ab 300 MHzund 128 MB Hauptspeicher. Jedoch gibt es im Gegensatz zu Windows bereitsTreiber fur neueste Hardware. Suse Linux 9.1 bringt beispielsweise Treiber furgangige S-ATA-Controller mit. Aktuelle Linux-Versionen gibt es auch fur 64-Bit-Prozessoren wie den AMD Athlon 64 oder den Intel EMT64 [PC04].Der Punkt geht in diesem Vergleich an Linux.Die meisten PC-Beutzer verwenden allerdings Zusatz-Hardware, um spezielleAnwendungen und extra Funktionen (Drucken, Internet-Zugang, CD-Laufwerke,Modem, ISDN, Soundkarten) zu nutzen. Diese neue Hardware muß jedoch zu-nachst in das Betriebssystem eingebunden werden.Bei Microsoft Windows wird das fast automatisch ubernommen. Neue Hard-ware, die bei der Installation noch nicht angeschlossen war, wird von Windowsspatestens nach dem nachsten Neustart erkannt. Wenn das System nicht selbsteinen passenden Treiber mitbringt, fordert Windows dazu auf, eine Treiber CDvom Hersteller einzulegen. Diese erhalten meist ein Setup-Programm, uber dasman die Hardware einrichtet und konfiguriert [PC04].Bei Linux sieht dies anders aus. Linux erkennt zwar neue Hardware von selbst,allerdings nur, wenn das System dafur bereits einen Treiber mitbringt. Da es nureinige wenige Hardware-Hersteller gibt, die Linux-Treiber anbieten, existierendiese nicht, bzw. sind nicht auf das aktuell angewendete Linux-System anwend-bar. Erkennt Linux die Hardware nicht an, bleibt nur die aufwendige Suche nachTreibern im Internet. Die Installation der Treiber ist haufig sehr kompliziert

88 Migration von Windows zu Linux

und setzt gute Linux-Kenntnisse voraus [PC04]. Linux unterstutzt aber beina-he die gesamte gangige PC-Hardware. Typische Problemfalle sind zum Beispielsehr neue Grafikkarten, Spezialfunktionen beim Notebook, WLAN-Karten undWindows-spezifische Zusatz-Hardware wie beispielsweise GDI-Drucker, WinMo-dems und einige Scanner. Das Besondere bei der Windows-spezifischen Zusatz-Hardware ist, dass sie keine offentlichen Standards unterstutzen, sondern nurmit einem eigens fur Windows entwickelten Treiber funktionieren. Die Entwick-lung von Linux-Treibern scheitert oft daran, dass die jeweiligen Hersteller keineSpezifikation zur Verfugung stellen oder deren Verwendung in freien Codes ver-bieten [Kof04].Bei Linux kann es demnach in einzelnen Fallen komplizierter werden als beiWindows, neue Hardware einzubinden.

4.5.5 Softwareunterstutzung

Viele kommerzielle Unternehmen sehen in Linux-Produkten noch keinen Marktbzw. haben kein Interesse daran, fur ein freies Betriebssystem Produkte heraus-zugeben. Viele Firmen bieten bereits ihre Produkte fur Linux an bzw. habenerfolgreiche Testlaufe hinter sich, jedoch bieten sie keinen kommerziellen Sup-port fur ihre Produkte auf Linux an. Viele Kunden entscheiden sich somit furden Einsatz von Windows anstatt fur Linux [lin05]. Oftmals kann man diesesManko durch freie Software beseitigen. Auch im Desktop Einsatz bietet Li-nux vielfaltige Moglichkeiten. Es gibt zwar kein Microsoft Office fur Linux, aberdafur andere Alternativen. Durch Star Office und ApplixWare stehen dem LinuxAnwender leistungsfahige Suiten zur Verfugung. Freie Desktop-Entwicklungenwie KDE tun ihr ubriges, um Linux als Desktopsystem attraktiv zu machen. Essind schon einige Firmen auf dem Linux Markt vertreten, und es werden stetigmehr. Firmen wie Corel, Oracle, Sybase, Informix und Netscape haben offiziellProdukte und Support fur Linux angekundigt [lin05]. Grundsatzlich ist die Soft-wareunterstutzung ein wichtiges Entscheidungskriterium fur ein Betriebssystem.Ubliche Software sind Buro-, Multimedia und Netzwerk- bzw. Internetprogram-me.

Buroprogramme

Buroprogramme zum Erstellen von Dokumenten, Tabellen und Prasentationensind in der Regel die wichtigsten Anwendungen auf einem PC. Die Gewichtungbei der Benutzung der Programme kann jedoch bei dem jeweiligen Anwendersehr unterschiedlich sein. Einige verwenden Programme ”nur“, um kurze Briefzu schreiben, andere benutzen diese fur Tabellenkalkulationen mit sehr umfang-reichen Makrofunktionen. Bei Windows sind die Buroprogramme in MicrosoftOffice und bei Linux in OpenOffice enthalten.Die Nachteile von Microsoft Office sind, dass beim Einlesen von alten oder sehrumfassenden Dateien die Layoutinformationen schnell verloren gehen und dassZusatz-Tools benotigt werden, um Dokumente in PDF zu erstellen.OpenOffice basiert auf dem offen gelegten, weiterentwickelten Quellcode vonStar Office 5.2., ist jedoch frei verfugbar und in den Linux-Distrubutionenim Lieferumfang schon mitenthalten. Ubliche Aufgaben konnen mit OpenOf-fice leicht erledigt werden, die Bedienung ist selbsterklarend. Außerdem besitztOpenOffice die Fahigkeit, Dokumente direkt in PDF zu erzeugen. Allerdings

anhand des Praxisbeispiels der offentlichen Verwaltung in Munchen 89

gehen bei komplexen Formatierungen haufig Layoutinformationen verloren. Zu-sammenfassend lasst sich festhalten, dass man bei gewohnlichen Arbeiten mitOpenOffice genauso gut zurecht kommt wie mit Microsoft Office.Einen deutlichen Nachteil besitzt OpenOffice im Vergleich zu Microsoft Officein der Verwendung von Makros. Open Office erkennt zwar Makros in MicrosoftOffice-Dateien, zeigt diese aber nur auskommentiert im Editor an. Ohne inten-sive Nachbearbeitung laufen die Makros in OpenOffice nicht. Zudem erschwertdie schlechtere Dokumentation der Makrosprache den Umstieg auf OpenOffice.Die Unterstutzung von Basic ist nicht zufriedenstellend. Programmierer setztenan dieser Stelle haufig die Sprachen C/C++, Java und Python ein, die allerdingskomplizierter sind. Ein weiterer Nachteil ist, dass OpenOffice auch geschutzteMakro-Codes aus Word-Dateien ohne Passwort-Abfrage offnet, was zu einemSicherheitsverlust fuhrt.Ein weiterer Gesichtspunkt sind Schreibhilfen. Die Rechtschreibprufung ist beiWindows und Linux sehr ahnlich: Grobe Fehler werden erkannt und die Recht-schreibeprufung lasst sich durch zusatzliche Worterbucher und einzelne Begriffeerganzen. Allerdings kann man ein bestehendes Benutzerworterbuch von Wordnicht ohne Weiters in OpenOffice ubertragen. Ein zusatzlicher Pluspunkt fur Mi-crosoft Office ist der Thesaurus, der deutlich umfangreicher und leistungsfahigerist als die vergleichbare Funktion von OpenOffice.Vorteilhaft bei Microsoft Office ist auch die Desktop-Integration. Auf dem Linux-Desktop funktioniert Drag & Drop innerhalb von OpenOffice zwischen den An-wendungen ohne Probleme. Allerdings funktioniert der Datenaustausch nichtimmer mit anderen Linux-Anwendungen, anders als bei Windows.

Multimedia

Wichtige Gebiete im Bereich von Multimedia sind die Musik- und Filmwieder-gabe, die Bildbearbeitung und Tools fur den Videoschnitt.Am haufigsten wird der Windows Media Player (WMP) fur die Musik- undFilmwiedergabe unter Microsoft Windows eingesetzt. Dieser verwaltet die Multi-media-Dateien und spielt viele gangige Formate ab. Er unterstutzt allerdingsnicht MPEG 2 und Divx und spielt nicht SVCDs oder DVDs ab — passendeCodecs und Abspielprogramme muss der Anwender selbst nachrusten.Bei Linux werden haufig Kaffeine, Xine oder Mplayer benutzt, die alles abspie-len, was zur Zeit an Formaten existiert.Fur einfache Videoschnitte wird bei Microsoft Windows der Windows MovieMaker aus dem Lieferumfang von WindowsXP verwendet. Dieser kann allerdingnur Filme in WMV-Format speichern. Es gibt jedoch unter Windows zahlreichekommerzielle und kostenlose Programme fur die Videobearbeitung. Unter Linuxgibt es dagegen keine gute Auswahl in diesem Bereich. Suse liefert eine Demo-version von Main Actor 5.2. (Begrenzung der Aufnahmezeit auf funf Minuten,Wasserzeichen im Bild), Suse Linux 9.1 bietet fur die Videobearbeitung das ToolKino an (Kino ist auf den Datenaustauch mit DV-Camcordern spezialisiert).Von daher ist Microsoft Windows im Bereich der Software fur VideobearbeitungLinux uberlegen.Unter Microsoft Windows ist eine bessere Bildbearbeitung moglich als bei Li-nux. Mit dem Programm Paint aus dem Lieferumfang von Microsoft Windowskonnen einfache Grafiken erstellt und Fotos beschnitten werden. Programmemit mehr Funktionen gibt es in der Regel oftmals kostenlos als Zugabe beim

90 Migration von Windows zu Linux

Kauf eines Scanners oder einer Digitalkamera. Fur Fortgeschrittene existierendie Programme Adobe Photoshop oder Macromedia Fireworks.Linux unterstutzt das Programm Kpaint, das etwa den gleichen Funktionsum-fang besitzt wie Paint. Anspruchsvollere Bildbearbeitung kann mit Gimp durch-gefuhrt werden, das normalerweise in den Linux-Distributionen enthalten ist.Gimp ist vergleichbar mit Adobe Photoshop, jedoch enthalt es keine CMYK-Unterstutzung und keinen guten Farbmanager.Unter Windows gibt es bisher eindeutig mehr Software im Multimedia-Bereichals unter Linux. Fur einfache Aufgaben ist Linux zwar gut gerustet, Profis fin-den aber noch keinen vollwertigen Ersatz fur Programme wie Premiere oderPhotoshop. Linux ist hierbei noch in der Entwicklung [PC04].

Netzwerk/Internet

Bei den Netzwerk- bzw. Internetprogrammen sind vor allem der Browser unddie Mailprogramme unabdingbar.Unter Microsoft Windows ist der gangigste Browser der Internet-Explorer. DieNachteile bei der Verwendung des Browsers von Windows sind, dass es zu Win-dowsXP SP2 keinen Popup-Blocker gibt, ausserdem lassen sich nicht mehrereWeb-Seiten innerhalb eines Browser-Fensters darstellen. Zudem bestehen Sicher-heitsmangel des Internet-Explorers. Linux ist in diesem Zusammenhang vorteil-hafter als Microsoft Windows.Auch bei den Mailprogrammen schneidet Linux besser ab als Microsoft Win-dows. Outlook Express von Microsoft weist hohe Sicherheitsmangel auf, auchwenn die Mailprogramme von Linux, Kmail oder Evolution genauso nicht ganzfrei von Fehlern sind. Als Vorteil stellt sich jedoch das beschrankte Zugriffsrechtder User heraus, so dass mogliche Angreifer sich nicht ausbreiten konnen.

4.5.6 Kosten hinsichtlich der Wahl des Betriebsystems

Bei der Wahl des fur ein Unternehmen geeigneten Betriebssystems sind die Kos-ten ein komplexes Thema, so dass der Schwerpunkt innerhalb dieses Kriteriumsdarauf liegt herauszustellen, worauf Unternehmen achten sollten, wenn sie sichfur ein Betriebssystem entscheiden beziehungsweise es wechseln mochten. AlsGrundlage hierfur dient die Studie der Yankee Group, was in diesem Bereichnicht problematisch ist, da zum großten Teil allgemeingultige Aspekte betrach-tet werden. Da das Thema dieser Seminararbeit den Wechsel von Windows zuLinux beinhaltet, wird versucht, insbesondere die Aspekte herauszustellen, dieden Wechsel von Windows zu Linux ausmachen.Um die hochsten Total Cost of Ownership (TCO)1 und den schnellsten ROI2

zu erreichen, mussen Gesellschaften eine grundliche Analyse ihrer aktuellen

1TCO ist ein Berechnungsverfahren. Der Ansatz dient dazu, Verbrauchern und Unterneh-men dabei zu helfen, alle anfallenden Kosten von Investitionsgutern (insbesondere in der IT)wie beispielsweise Software und Hardware abzuschatzen. Die Idee dabei ist, eine Abrechnungzu erhalten, die nicht nur die Anschaffungskosten enthalt, sondern alle Aspekte der spate-ren Nutzung (Energiekosten, Reparatur und Wartung) der betreffenden Komponenten. Somitkonnen bekannte Kostentreiber oder auch versteckte Kosten moglicherweise bereits im Vorfeldeiner Investitionsentscheidung identifiziert werden.[Wik06]

2Der ROI druckt aus, was aus dem Investment, also dem betriebsnotwendigen Vermogenund dem damit gebundenem Kapital zuruckkehren soll. Der ROI ermoglicht,dass die Renditedes investierten Kapitals und dessen Ruckflussdauer zu bestimmen ist.[Wik06]

anhand des Praxisbeispiels der offentlichen Verwaltung in Munchen 91

Betriebssystem-Infrastruktur durchfuhren und die spezifischen Kosten, die inVerbindung mit dem Kauf und der Management-Aufgaben anfallen, feststellen.Dies ermoglicht einem Unternehmen, die Starken und Schwachen ihrer Um-gebung zu erkennen. Jedes Unternehmen hat seine individuellen Bedurfnisse,Ziele und sein jeweiliges Budget. Es gibt kein pauschales TCO-Model, das furalle Unternehmen funktioniert beziehungsweise gilt.Bevor entschieden wird, ob Linux, Windows oder Unix die angemessenste Haupt-plattform ist — oder alternativ, welche Kombination von Server-Betriebssyste-men und Anwendungen am vorteilhaftesten ist — sollten Unternehmen einedetaillierte Liste von taktischen und strategischen Zielen aufstellen. Dies bein-haltet eine Liste von Kriterien, um die TCO und den ROI zu erreichen. JedesUnternehmen, ohne Rucksicht auf Große und vertikale Marktintegration, solltefahig sein, gewisse Aspekte hervorzuheben, die die TCO und den ROI bestim-men.Zunachst ist das Budget ein wichtiger Aspekt. Wenn Windows die aktuelleHauptplattform ist, mussen als erstes grundlegende Fragen gestellt werden.Zu diesen zahlen: Wie und wo kann Geld gespart werden, indem man zu Li-nux wechselt? Was gibt das Unternehmen fur Hardware, Software-Lizenzen undDritt-Tools aus? Wenn das Unternehmen zu Linux wechselt und an Lizenzenspart, muss dann eventuell mehr fur Schadensersatzleistungen, Produktgaran-tien und Dritt-Tools in der Linux-Umgebung bezahlt werden?Eine weitere Uberlegung ist, wie das Personal beziehungsweise die IT-Belegschaftdes Unternehmens bezuglich eines Wechsels des Betriebssystems ausgebildet ist.Dazu mussen zunachst die Sachkenntnisse im bestehenden OS-Managment imUnternehmen, der Zeitaufwand und der Budgetbedarf fur Umschulungen deseigenen Personals auf Linux sowie fur die Beschaftigung von fahigen Linux-Administratoren uberpruft werden. Da nur wenig fahige Linux-Administratorenzu Verfugung stehen, ist ihre Geschaftspramie haufig sehr hoch.Der Bereich der Sicherheit ist der nachste wichtige Punkt. Derzeit werden MSWindows-Netzwerke stark von Hackern angegriffen. In den letzten Jahren stiegebenfalls die Anzahl der Linux-spezifischen Hackerangriffe deutlich. Wenn dieKosten fur den Sicherheitsaufwand einer Organisation beurteilt werden, solltensowohl Sicherheitsubungen und Taktiken, als auch der vorhandene Stand anSicherheitstraining des bestehenden Personals mit eingeschlossen werden. DieseMaßnahmen mussen unter Kostenaspekten gepruft werden. Bevor eine hohereEinstufung oder Migration unternommen wird, sollte eine Risikoanalyse undeine Bewertung der gegenwartigen Umgebung durchgefuhrt werden, so dass dieanfalligen Stellen beseitigt und das Risiko vermindert werden kann.Eine weitere Betrachtung vor einer Migration sollte der Infrastruktur der An-wendungen innerhalb des Unternehmens gelten. Entsprechend dieser Thema-tik sollte sich ein Unternehmen folgende Fragen stellen: Falls die vorhande-ne Windows- und Unix-Infrastruktur hauptsachlich aus Standardanwendungenbesteht, sind diese Anwendungen dann auch in der Linux-Umgebung erhalt-lich? Wenn nicht, steht dann die Sachkenntnis und das benotige Budget zurVerfugung, um eine spezielle Version in einer angemessenen Zeit in Linux nach-zubilden? Wie hoch sind diesbezuglich die Kosten?Entscheidend bei der Kostenanalyse sind auch Kosten fur eventuelle Schadenser-satzleistungen und auch Produktgarantien. Fur kleine oder mittlere Unterneh-men ist das Risiko fur Prozesse oder Belastungen aufgrund von Verstoßen gegenIP-Geschaftsgeheimnisse, Copyrights oder Patente viel geringer als fur große Un-

92 Migration von Windows zu Linux

ternehmen. Falls das Unternehmen einen signifikanten Linux-Einsatz in Erwa-gung zieht, ist es sinnvoll, sich lange und stark fur bessere Schadensersatzleis-tungen und Produktgarantien einzusetzen.Von großer Bedeutung sind auch der erste technische Service bei auftretendenFehlfunktionen sowie der Support. Fur große Unternehmen mit bedeutendemLinux-Einsatz ist ein erster technischer Service und das Support-Angebot vonAvaya, HP, IBM, EDS, CSC zwingend. Diese Support-Dienstleistungen habenihren Preis und erhohen den allgemeinen TCO um ungefahr 20%. Sinnvoll istes, Anbieter zu vergleichen, bevor eine Entscheidung getroffen wird. Da es HPund IBM zum Ziel haben, dass Linux wachst, sind hier die Chancen fur einenpreisgunstigeren Geschaftsabschluss besonders hoch.Linux ist noch nicht so weit ausgreift wie Windows. Das Basisbetriebssystementhalt noch nicht alle eingebetteten Leistungen und Management-Fahigkei-ten von OS-Umgebungen. Deshalb ist es sinnvoll fur die Unternehmen, einigeDritt-Tools zu kaufen und zu installieren. Das verursacht jedoch zusatzliche Kos-ten. Diese Pakete konnen sich vom einfachen Werkzeug bis hin zu komplexerenManagement-Funktionen erstrecken und potenziell die anfanglichen Ausgabenabhangig von der Große des Unternehmens um 10% bis 35% ansteigen lassen.Kunden, die Novell SUSE und Ximian Linux anwenden, sollten es mit Novellprufen, die eine Anzahl von Zusatzprodukten haben, wie z. B. ZENworks undeDirectory von ihrer legalen NetWare Umgebung. Diese Produkte konnen eben-falls fur SUSE- und Ximian-Anwendungen zur Verfugung stehen.Es obliegt jedem Unternehmen, selbst zu bestimmen, welches Betriebssystemoder welche Ausstattungsalternative am besten fur den technischen Gebrauch,das Budget und fur das Erreichen der unternehmerischen Ziele geeignet ist. Mitder richtigen Planung, Ausbildung und angemessener Sorgfalt konnen Linux,Windows oder UNIX die besten TCO und den besten ROI erreichen. Unterneh-men, die nicht mit der angemessenen Sorgfalt daran gehen, werden haufig dieFolgen von Fehlentscheidungen erleiden mussen.

4.6 Der Vergleich von Windows und Linux an-hand des Praxisbeispieles der offentlichenVerwaltung in Munchen

4.6.1 Vorstellung der Munchner Stadtverwaltung

Abbildung 4.1: Mux-Symbol fur das LiMux-Projekt in Munchen

Bezeichnend fur die IT-Technik der Munchner Stadtverwaltung ist ihre He-terogenitat. Die zahlreichen Benutzer (14.000) arbeiten seit Jahren mit einer

anhand des Praxisbeispiels der offentlichen Verwaltung in Munchen 93

Ausstattungsalternative, die sich aus dem Betriebssystem Windows NT 4 derFirma Microsoft und dem passenden Office-Produkt in unterschiedlichen Ver-sionen von 97 bis 2000 zusammensetzt. Fur die Erfullung der vielfaltigen Spezi-alaufgaben einer offentlichen Verwaltung sorgen ca. 340 Fachverfahren (das sindSoftwarelosungen, die entweder individuell fur die Munchner Verwaltung oderauf der Basis von Standard-Software mit großem Aufwand fur deren Einsatzangepasst/erstellt wurden), davon ca. 170 großrechnerbasiert. Zusatzlich dazuwerden noch 300 Standardsoftwareprodukte eingesetzt. Der IT-Bereich der LHM(Landeshauptstadt Munchen) ist organisatorisch durch zwei Zustandigkeitsbe-reiche geregelt. Wahrend die IT-Strategie und die Beschaffung zentral koordi-niert und entschieden wird, werden der Betrieb und die Planung in den 17 ei-genstandigen IT-Bereichen der Stadt bewerkstelligt. Daraus lasst sich erkennen,dass es unterschiedliche Betriebs-, Benutzerverwaltungs- und Supportkonzep-te gibt und keine gemeinsamen, standardisierten Systemmanagement-Verfahrenetabliert sind.Die LHM hat allerdings nicht die Entscheidung vorangetrieben, eine durchauskomplexe IT-Struktur auf ein neues Arbeitsplatz-Betriebssystem zu migrieren.Vielmehr erzeugte die Ankundigung der Firma Microsoft, den Support und dieWartung fur das in Munchen eingesetzte Betriebssystem Windows NT 4 einzu-stellen und die daraus resultierenden Anderungen im IT-Markt einen Migrati-onsdruck auf die IT-Bereiche der Stadt.Die genaue Analyse, aus welchen Grunden die Munchner Verwaltung den Wech-sel zu Linux vorgenommen hat, wird anhand der bereits vorgestellten Kriteriendurchgefuhrt. Interessant ist dabei die Uberprufung, ob die bereits vorgestelltenVor- und Nachteile der beiden Betriebssysteme innerhalb dieses Praxisbeispielsbestatigt werden oder nicht. Als Grundlage fur die Auswertung wird die Client-studie des Munchner Migrationsprojektes LiMux (Eigenbegriff fur das Projektin Munchen) verwendet, die zur Entscheidungsfindung und -unterstutzung er-stellt wurde. Das Projektziel der Studie ist die Bewertung der unterschiedlichenAlternativen anhand ubergeordneter Kriterien. Dies sind im Rahmen der Client-Studie die technische Machbarkeit, die wirtschaftlichen Konsequenzen und diequalitativ-strategischen Konsequenzen der einzelnen Alternativen. Da im Rah-men dieser Seminararbeit eine Gliederung anhand anderer Kriterien gewahltwurde, wird bei der Auswertung der Munchner Studie diese Gliederung uber-nommen. An den entsprechenden Stellen wird jedoch darauf verwiesen, unterwelchen der drei Aspekte die einzelnen Erkenntnisse fallen.Bei der Clientstudie werden funf verschiedene Konfigurationen als Migrationszielbetrachtet, die unterteilt werden in drei Zielkonfigurationen und zwei erganzen-de Konfigurationen. Die Ausstattungsalternativen XP/XP (WindowsXP als Be-triebssystem und Microsoft OfficeXP als Buroanwendungssoftware), XP/OSS(WindowsXP als Betriebssystem und OSS Office Suite (z. B. OpenOffice) alsBuroanwendungssoftware) und LX/OSS (Linux als Betriebssystem mit OSSOffice Suite als Buroanwendungssoftware) werden hier Zielkonfigurationen ge-nannt, da sie technisch den Vorstellungen der LHM entsprechen. Die Migrationdieser Alternativen wird als harte Migration bezeichnet, dass heißt sie wird oh-ne Ubergang vollzogen. Dadurch fallt besonders bei der Migration zu LX/OSSein hoher technischer Aufwand an. Die Ausstattungsalternativen LX/OSS/VM(Linux als Betriebssystem mit OSS Office Suite als Buroanwendungssoftwareund einer Windows PC-Emulation (z. B. VMWare)) und LX/OSS/TS (Linuxals Betriebssystem mit OSS Office Suite als Buroanwendungssoftware und die

94 Migration von Windows zu Linux

Bereitstellung von Windowsanwendungen mit Hilfe von Terminalserver-System)werden erganzend untersucht, um weitere technische Wege im Sinne einer soge-nannten weichen Migration darstellen zu konnen. Diese Alternativen ermogli-chen unter Linux eine Windows-Ablaufumgebung, d. h. die derzeitigen Program-me und Anwendungen unter Windows bzw. Microsoft Office konnen weiterhinverwendet werden.

4.6.2 Benutzerfreundlichkeit

Im Rahmen der Munchner Client-Studie wird das Kriterium der Benutzer-freundlichkeit nicht als solches untersucht. Auch wenn dieser Punkt nicht di-rekt in die Entscheidungsfindung der LHM mit einfließt, sind weitlaufiger Kri-terien zu finden, die zur Benutzerfreundlichkeit zahlen konnen. Auf der Basisder qualitativ-strategischen Bewertung der Ausstattungsalternativen finden sichzwei Kriterien bezuglich der Auswirkung eines Betriebssystemwechsels auf dieMitarbeiter. Zum einen sind das die Auswirkungen auf die Attraktivitat derArbeitsbedingungen, zum anderen die Auswirkungen auf die Qualifikationssi-cherung und -erweiterung [UNI]. Bei der Auswertung dieser Kriterien stellt sichheraus, dass die Ausstattungsalternative XP/XP die besten Ergebnisse erzielt.Im weiteren Sinn gehoren auch Schulungen zum Kriterium der Benutzerfreund-lichkeit. Dieser Aspekt wird jedoch bei der Munchner Entscheidungsfindungvorwiegend im Rahmen der Kostenanalyse genauer betrachtet.

4.6.3 Sicherheit

Im Rahmen der Munchner Client-Studie wird das Kriterium Sicherheit zumeinen qualitativ-strategisch und zum anderen aus technischer Sicht untersucht.Innerhalb der qualitativ-strategischen Betrachtung werden die Auswirkungenauf die IT-Sicherheit betrachtet, welche sich aus der Bedeutung fur die Reali-sierung weiterfuhrender Sicherheitslosungen, den Auswirkungen auf das Bedro-hungspotential, den Auswirkungen auf die Stabilitat des Systems und der Beur-teilung des Pilot-Projekt-Charakters zusammen setzten. Die Betrachtung dieservier Untersuchungspunkte fuhrt zu dem Ergebnis, dass die Ausstattungsalter-native LX/OSS bezuglich der Auswirkungen auf die IT-Sicherheit die großtenVorteile bietet.Auf technischer Ebene unterscheiden sich die Handlungsalternativen erheblichin ihrer Betriebssicherheit. Es entstehen laut Client-Studie bei einer weichen Mi-gration nicht nur ein unverhaltnismaßig hoher technischer Aufwand um gleich-wertige Betriebssicherheit (z. B. Ausfallsicherheit) zu gewahrleisten, sondernauch Risiken im Hinblick auf die Nutzung der Netzintrastruktur und Risikenim Hinblick auf den Aufwand in der Einfuhrungsphase. Eine Feinplanung konn-te den Bedarf fur mehr Terminalserver zeigen. Bei der Berucksichtigung dieserPunkte ist die Alternative XP/XP die vorteilhafteste.Da aus qualitativ-strategischer Sicht die Alternative LX/OSS vorzuziehen ist,aus technischen Gesichtspunkten jedoch die Alternative XP/XP die großtenVorzuge aufweist, gibt es bei dem Kriterium Sicherheit keine eindeutige Bevor-zugung einer Alternative.

anhand des Praxisbeispiels der offentlichen Verwaltung in Munchen 95

4.6.4 Rechtliche Risiken

Zur Klarung rechtlicher Unklarheiten und anhaltender Befurchtungen rund umOpen Source hat die LHM (Landeshauptstadt Munchen) ein Rechtsgutachen3 inAuftrag gegeben. Dieses Rechtsgutachten sollte die Frage nach den Auswirkun-gen der umstrittenen EU-Richtlinie zur Patentierbarkeit computerimplemen-tierter Erfindungen klaren, indem es folgende Hauptaspekte untersuchte: dielangfristige Investitionssicherheit der fur LiMux 4 veranschlagten rund 30 Mil-lionen Euro, die sich abzeichnende ”Patentflut“ im Softwarebereich, die sichdaraus ergebenden Klagewellen und ihre Folgen fur die Innovationskraft derWirtschaft. Munchen wollte Klarheiten erhalten, welche Unterschiede zwischender im Europaischen Parlament beschlossenen Fassung des Richtlinienentwurfs(Parlamantsrichtlinie) und dem Entwurf des Ministerrats (Ratsrichtlinie) be-stehen. Mit Hilfe des Rechtsgutachtens hat die LHM versucht eine klare Liniebezuglich der Rechtssicherheit des Projektes LiMux einzuschlagen.Das Rechtsgutachten ergab u. a. folgende Ergebnisse:

• Nach der derzeitigen Rechtslage ist eine Patentverletzung durch Compu-terprogramme nur selten moglich und zwar fur proprietare Software wiefur Open-Source Software in gleichem Maße. Eine Verstrickung der StadtMunchen nach der heutigen Rechtslage ist demnach als gering einzustufen.

• Der Richtlinienentwurf des EU-Parlaments vom 24.09.2003 wurde die Pa-tentierbarkeit von Computerprogrammen gegenuber der bestehenden Rechts-lage erheblich einschranken. Der Richtlinienentwurf ware eine Beschran-kung des Patentschutzes auf den Einsatz von Computerprogrammen imRahmen von Herstellungsverfahren fur materielle Guter und damit einefaktische Abschaffung des Patentschutzes fur ganze Wirtschaftszweige. DieRisikoveranderung ist derzeit jedoch nicht absehbar, insbesondere in Bezugauf die Auslegung und Behandlung von Amtern und Gerichten der Parla-mentsrichtlinie aufgrund des Diskriminierungsverbots nach Art.27 TRIPS.Eine Umsetzung der Parlamentsrichtlinie wurde demnach zwar zunachstzum faktischen Ausschluss von Patenten fur computerimplementierte Er-findungen fuhren, dennoch sollte Munchen den Umstieg auf Linux nichtabhangig von dieser Richtlinie anzweifeln.

• Der Entwurf des Ministerrats vom 24.09.2004 gibt im Wesentlichen die gel-tende Rechtslage wieder. Sie wurde die bestehende Rechtslage nur bezug-lich des bestehenden Begriffs des technischen Beitrags einschranken. Siewurde damit eine kunftige Ausweitung des Patentschutzes verhindern. Mitder Umsetzung der Ratsrichtlinie wurde sich demnach die Investitionssi-cherheit der Stadt Munchen gegenuber der derzeitigen Rechtslage nichtverschlechtern.

Trotz der herausgestellten rechtlichen Unklarheiten und anhaltenden Befurch-tungen rund um Open Source sieht das Rechtsgutachten abschließend nur ge-ringe Probleme durch Softwarepatente fur die Hauptbestandteile des LiMux-Projekts und gibt endgultige Entwarnung, so dass die LHM die Entscheidungbezuglich des Umstiegs auf freie Software treffen konnte.

3Frohwitter Kurzgutachten: Rechtliche Bedingungen und Risiken der LandeshauptstadtMunchen fur den Einsatz von Open Source Software

4Titel des Migrationsprojektes der Stadtverwaltung in Munchen

96 Migration von Windows zu Linux

Abbildung 4.2: Austausch-Quoten der Sonderhardware [UNI]

4.6.5 Hardwareunterstutzung

Um festzustellen, ob eine Migration bei der Munchner Stadtverwaltung im Rah-men der technischen Moglichkeiten liegt, wurde eine Erhebung anhand einesFragebogens an alle Referate der Stadtverwaltung durchgefuhrt (Stand der Er-hebung: 31.11.2002). Anhand dieser Erhebung wurde die Ist-Situation an Hard-und Software und der jeweilige Migrationsaufwand ermittelt.Die LHM verfugte zu der Zeit uber 13.740 PC-Systeme und 443 Notebooks, vondenen 10.933 vernetzt sind und von 16.143 Anwendern benutzt werden.Unilog5 geht bei einem Betriebssystemwechsel von einer Mindestvoraussetzungbei der Prozessorleistung von 500 MHz und beim Hauptarbeitsspeicher von 256MB aus. Derzeit besaß die LHM 7.232 PC-Systeme (51%) mit weniger als 500MHz, die bei einer Migration komplett ausgetauscht werden mussen. Von den6.951 PC-Systemen (49%) mit mindestens 500 MHz Prozessorleistung weisen1.922 Systeme einen Hauptspeicher von mehr als 256 MB, 4.651 einen Haupt-speicher mit 128 MB und 378 Systeme eine Hauptspeicher von weniger als 128MB auf. Demnach mussten 5.029 PC-Systeme aufgerustet oder ausgetauschtwerden. Dieser Migrationsaufwand ware sowohl bei einem Wechsel zu Linux alsauch bei einem Wechsel zu WindowsXP zu berucksichtigen.

Sonderhardware

Als ”Sonderhardware“ werden in diesem Zusammenhang Hardware-Komponen-ten/-Systeme verstanden, die die LHM fur besondere Aufgaben und Anwen-dungen einsetzt. Die Kosten, die bei einer Migration dieser ungefahr 2.000Sonderhardware-Komponenten anfallen wurden, schatzt Unilog auf etwa 1,65Mio. Euro. Die Grafik in Abb. 4.2 stellt die ”Austausch-Quoten“ beziehungs-weise den Anteil der zu ersetztenden Sonderhardware, bei einer Migration desBetriebssystems zu WindowsXP und Linux gegenuber. Hieran zeigt sich, dassdie Austausch-Quoten bei einem Wechsel zu Linux viel hoher sind als bei einerMigration des Betriebssystems zu WindowsXP.

4.6.6 Softwareunterstutzung

Bei der Client-Studie von Unilog wurde der Bereich der Software in vier Katego-rien eingeteilt: Buroanwendungen, Fachverfahren, Makros und Formulare sowie

5Unternehmen, das mit der Clientstudie von der LHM beauftragt wurde

anhand des Praxisbeispiels der offentlichen Verwaltung in Munchen 97

Standardsoftware.

Buroanwendungen

Zum Zeitpunkt der Erhebung hat die LHM 14.688 Office-Lizenzen in unter-schiedlichen Versionen, davon waren bereits ungefahr 10% MS OfficeXP-Lizen-zen, und fur 642 PC-Systeme lagen schon, aufgrund von neuen oder ausgetau-schen Arbeitsplatzen, bei denen die neuste Version mitgeliefert wurde, WindowsXP-Lizenzen vor.

Fachverfahren

Unter Fachverfahren werden Software-Losungen verstanden, die individuell furdie LHM programmiert oder auf Basis von Standard-Software angepasst bzw.erstellt und an mehr als einem Arbeitsplatz eingesetzt werden. Diese Fachver-fahren werden wiederum unterteilt in zu migrierende und nicht zu migrieren-de Fachverfahren. Fachverfahren, die nicht zu migrieren sind, sind beispielwei-se solche, die uber einen WEB-Client verfugen und auf BS2000-Host-basiertablaufen. 83% der Fachverfahren der LHM sind allerdings zu migrieren. DieWiederbeschaffungskosten werden auf etwa 50 Mio. Euro geschatzt. Ungefahr50% der eingesetzten Fachverfahren besitzen eine Verknupfung mit MicrosoftOffice-Produkten. Unilog gibt an, dass ein Migrationsaufwand von ca. 6% derursprunglichen Anschaffungskosten der Fachverfahren bei einer Migration zuXP/XP, ca. 12% bei einem Wechsel zu XP/OSS und 23% bei der AlternativeLX/OSS zu erwarten ist.

Makros und Formulare

In fast allen Referaten der LHM werden referats-spezifische MS-Office-Formulareund -Makros eingesetzt. Die Wiederbeschaffungskosten werden hier grob auf et-wa 1,4 Mio. Euro geschatzt. Die Makros und Formulare sind stark abhangig vonder eingesetzten Variante des Office-Systems. Beim Wechsel zu OSS mussen die-se komplett neu gestaltet werden. Aber auch bei einer Migration nach OfficeXPmussen ungefahr 20% ausgewechselt werden.

Standardsoftware

Im Durchschnitt hat die LHM neben den Office-Systemen ca. drei PC-Standard-Software-Produkte je PC-System. Die haufigsten sind: Internet-Browser, Ter-minplaner, BS200- und Novell-Clients. Die Kosten fur den Austausch dieserProdukte werden auf etwa 1,6 Mio. Euro geschatzt. Es ist davon auszugehen,dass keine PC-Standardsoftware unter Linux eingesetzt werden kann. Auch un-ter WindowsXP konnen teilweise altere Versionen nicht weiterlaufen. Um die20% mussen beim Einsatz von WindowsXP ausgetauscht werden, bei Linuxsind es jedoch 100%. Es gibt allerdings einige OSS-Ersatzprodukte.

Unter den gegebenen Voraussetzungen ist im Rahmen der Software-Unterstut-zung die Alternative XP/XP die vorteilhafteste.

98 Migration von Windows zu Linux

Abbildung 4.3: Kostenvergleich XP/XP - XP/OSS, [UNI]

4.6.7 Kosten hinsichtlich der Wahl des Betriebssystems

Die Tabelle6 in Abb. 4.3 zeigt die Kostenverteilung, die Gesamtkosten und dieKapitalwerte der Ausstattungsvarianten, bei denen WindowsXP als Betriebssys-tem eingesetzt wird. Es wird unterschieden zwischen zwei Ausstattungsalterna-tiven. Zum einen die Losung mit WindowsXP als Betriebssystem und MicrosoftOfficeXP als Buroanwendungssoftware (XP/XP) und zum anderen die Losungmit WindowsXP als Betriebssystem und OSS Office Suite (z. B. OpenOffice) alsBuroanwendungssoftware (XP/OSS).Die Tabelle7 in Abb. 4.4 zeigt die Kostenverteilung, die Gesamtkosten und dieKapitalwerte der Ausstattungsvarianten, bei denen Linux als Betriebssystemeingesetzt wird. Es wird unterschieden zwischen drei Ausstattungsalternativen:Erstens die Losung in der Linux als Betriebssystem mit OSS Office Suite alsBuroanwendungssoftware (LX/OSS) genutzt wird, zweitens die Losung, in derLinux als Betriebssystem mit OSS Office Suite als Buroanwendungssoftware undeiner Windows PC-Emulation (z. B. VMWare) (LX/OSS/VM) verwendet wirdund drittens die Losung, in der Linux als Betriebssystem mit OSS Office Suiteals Buroanwendungssoftware und die Bereitstellung von Windowsanwendungenmit Hilfe von Terminalserver-System (LX/OSS/TS)eingesetzt wird.Auf Basis der dargestellten Tabellen lassen sich folgende Ergebnisse heraus-stellen: Die wirtschaftlichste Ausstattungsalternative ist XP/XP. Dieses Ergeb-nis begrundet sich betriebswirtschaftlich durch geringe Hardware-(Anpassungs-)Kosten, die niedrigsten Migrationskosten fur vorhandene Verfahren und demvergleichsweise minimalen Schulungs- und Einarbeitungsaufwand. Demnach sind

6Die Tabelle ist nach derzeitigem Erkenntnisstand im Hinblick auf die nachsten 5 Jahrenerstellt worden.

7Die Tabelle ist nach derzeitigem Erkenntnisstand im Hinblick auf die nachsten 5 Jahrenerstellt worden.

anhand des Praxisbeispiels der offentlichen Verwaltung in Munchen 99

Abbildung 4.4: Kostenvergleich LX/OSS - LX/OSS/VM - LX/OSS/TS, [UNI]

hier die niedrigsten Gesamtkosten als auch der niedrigste Kapitalwert vorzufin-den. Lediglich Lizenzkosten (insgesamt 7,65 Mio. Euro) tragen dazu bei, dasssich die Kosten der Ausstattungsalternative XP/XP erhohen. Diese außern sichauf Grund des Lizenzmodells der Firma Microsoft in erhohten Einfuhrungs-,Wartungs- und Betriebskosten. Grundsatzlich haben OSS-Produkte demnacheinen Kostenvorteil durch die Lizenzkosten, dieser kommt bei der Wirtschaft-lichkeitsbetrachtung jedoch erst bei den Betriebskosten zum Tragen. Dies be-grundet sich dadurch, dass der Kostenvorteil der OSS-Produkte nicht primarbei den einmalig anfallenden Lizenzkosten im Rahmen der Migration realisiertwird. Hier werden die Einsparungen durch den Einsatz von Linux und OpenOffice durch Mehrkosten bei den PC-Standardsoftwareprodukten, die unter Li-nux neu beschafft werden mussen, vermindert. Trotz der erheblichen Lizenz-kosten bei der Losung XP/XP lasst sich ein knapper Gesamtkostenvorteil derAusstattungsalternative XP/XP feststellen. Die nachstgunstigere Ausstattungs-alternative ist LX/OSS/VM. Diese fuhrt gegenuber der Losung XP/XP ledig-lich zu einem Kostennachteil von 2,46 Mio. Euro beim Kapitalwert und von1,76 Mio. Euro beim Gesamtwert. Dagegegen liegt der Kostenvorteil der Aus-stattungsalternative XP/XP gegenuber einer reinen Linux-Losung (LX/OSS)bei 11,9 Mio. Euro beim Kapitalwert und 11,6 Mio. Euro beim Gesamtwert.Der monetare Kostenvorteil der Losung XP/XP wird insbesondere durch einenbenotigten Qualifizierungsbedarf bei einem Wechsel von Microsoft Office aufOpen Office geschaffen. Es entsteht ein technischer Mehraufwand durch hohereMigrationskosten fur Fachverfahren, PC-Standardsoftware und Sonderhardwarebeim Einsatz von OSS-Produkten (hier Linux und Open Office).

100 Migration von Windows zu Linux

Abbildung 4.5: Bewertete Ausstattungsalternativen I [UNI]

Abbildung 4.6: Bewertete Ausstattungsalternativen II [UNI]

Zusammenfassend zeigt sich, dass die betriebswirtschaftliche Betrachtung derAusstattungsalternativen im Hinblick auf die Gesamtkosten ein eindeutiges Er-gebnis aufweist. Bei der Gesamtkostenbetrachtung uberwiegen die betriebswirt-schaftlichen Vorteile des Einsatzes der Ausstattungsalternative XP/XP in denBereichen Schulung, Einarbeitung und Migration gegenuber den Nachteilen/Mehrkosten durch die Lizenzen.

4.6.8 Entscheidung der Stadt Munchen

Die Auswertung der Studie zeigt, dass bei technischer und wirtschaftlicher Be-trachtung (Hard- und Softwareunterstutzung, Kosten) die Aktualisierung auf dieneue Windows-Version die sinnvollste Alternative ist. Unter qualitativ-strategi-schen Aspekten (Benutzerfreundlichkeit, Sicherheit) ist jedoch der Wechsel zurOpen Source-Losung am wunschenswertesten. Das Problem besteht daher in derunterschiedlichen Gewichtung der einzelnen Aspekte. Wird unterstellt, dass bei-de Aspekte die gleiche Gewichtung besitzen, so kann eine Relation zwischen denQualitatspunkten der qualitativ-strategischen Aspekten und den ermitteltenKapitalwerten der Wirtschaftlichkeitsbetrachtung (technische und wirtschaft-liche Aspekte) ermittelt werden.Die Auswertung der Abbildungen 4.5 und 4.6. zeigt, dass sich die Ausstattungs-alternative LX/OSS/VM in einer Gesamtbetrachtung gegenuber der LosungXP/XP durchsetzt. Dies begrundet sich durch die gute Bewertung hinsichtlichder qualitativ-strategischen Kriterien. Die Alternative LX/OSS/VM hat dem-nach trotz hoherer Gesamtkosten unter betriebswirtschaftlichen Aspekten diegroßten Vorteile.Die Entscheidung uber eine angemessene wirtschaftliche Client-Konfiguration inder LHM muss folglich differenziert betrachtet werden. Liegen die Praferenzen

anhand des Praxisbeispiels der offentlichen Verwaltung in Munchen 101

eher in der technischen Machbarkeit und in der monetaren Wirtschaftlichkeits-betrachtung, ist die Losung XP/XP fur die LHM vorteilhafter. Soll die Ent-scheidung jedoch eher von qualitativ-strategischen Aspekten beeinflusst werden,dann bildet die Ausstattungsalternative LX/OSS/VM eine optimalere Losung.

4.7 Fazit und Ausblick

Ziel dieser Arbeit war es festzustellen, welche Vor- und Nachteile die hier unter-suchten Betriebssysteme (Windows und Linux) aufweisen und ob eines der Sys-teme sich als besser geeignet erweist als das andere. Sowohl bei dem grundsatz-lichen Vergleich anhand der Kriterien, als auch bei Betrachtung des Munch-ner Projekts LiMux durch die Auswertung der Client-Studie der Verwaltung inMunchen zeigt sich, dass es eine allgemeingultige Antwort auf die Frage, welchesder beiden Betriebssysteme den Vergleich gewinnt, nicht gibt. Anhand der Ge-genuberstellung der gewahlten Kriterien zeigt sich, dass mal Windows Vorzugegegenuber Linux aufweist, mal genau andersherum. Das bedeutet, dass jedesUnternehmen individuell anhand der eigenen Bedurfnisse abwagen muss, wel-ches Betriebssystem zum entsprechenden Unternehmen passt, welche Anforde-rungen erfullt werden mussen, und welche Nachteile in Kauf genommen werdenkonnen. Ein entscheidendes Kriterium ist diesbezuglich der Kostenaspekt. AmBeispiel der Stadt Munchen zeigt sich jedoch, dass sich die Verantwortlichen zuGunsten der qualitativ-strategischen Aspekte und gegen die wirtschaftlichsteAusstattungsalternative entschieden haben. In der Regel ist dies jedoch nichtder Fall. Gerade bei der derzeitigen wirtschaftlichen Situation sollte sich jedesUnternehmen die Frage stellen, in welchen Bereichen es Kosten einsparen kann.Da Betriebssystemkosten, einschließlich Lizenzen, Schulungskosten usw. einenKostenfaktor fur Unternehmen darstellen, ist es sinnvoll eine genaue Prufungvorzunehmen, bevor man sich fur ein Betriebssystem entscheidet.

Grundsatzlich lasst sich in den letzten Jahren eine verstarkte Migration zualternativen Betriebssystemen feststellen. Das geht nicht soweit, dass die vor-herrschende Marktstellung von Microsoft gefahrdet ware, jedoch zumindest eineTendenz auszumachen ist. Nicht nur die Stadt Munchen setzt mit ihrem Pro-jekt LiMux auf ein alternatives Betriebssystem, sondern auch weitere Stadte,wie zum Beispiel Wien 8, erwagen einen Betriebssystemwechsel in ihrer Stadt-verwaltung.

8Das in Anlehnung an das Projekt LiMux betitelte Projekt Wienux

102 Migration von Windows zu Linux

Literaturverzeichnis

[lin04] http://www.pro-linux.de/news/ (Stand: Muenchen 05.08.2004)

[lin04] http://www.pro-linux.de/news/ (Stand: Muenchen 11.08.2004)

[Fw04] Frohwitter Kurzgutachten: Rechtliche Bedingungen und Risiken derLandeshauptstadt Muenchen fur den Einsatz von Open SourceSoftware, 2004, Rechtliche Risiken bei Migration von Linux,http://www.ris-muenchen.de/RII/RII/DOK/SITZUNGSVORLAGE/517379.pdf

[OS] Herkunft und Lizenz von Linux (Kapitel 1.4), Open Source Library,S.53ff

[LM07] http://www.linux-magazin.de/Artikel/ausgabe/2000/07/patente.html

[LM06] http://www.linux-magazin.de/Artikel/ausgabe/2000/06/Recht/recht.html

[TU-B] http://ig.cs.tu-berlin.de (Stand: 10.03.2006)

[TSCH] Schiffner, Thomas: OSS, Freie Software in deutschem Urheber- undVertragsrecht, ISBN 3894814659

[UNI] Unilog Integreta Unternehmensberatung GmbH: Client Studie derLandeshauptstadt Munchen: Kurzfassung des Abschlussberichtsinklusive Nachtrag,http://www.muenchen.de/vip8/prod2/mde/_de/rubriken/Rathaus/40_dir/limux/publ/clientstudie_kurz.pdf

[Mue03] Muller, Dietmar: Studie: Linux auf dem Desktop ist konkurrenzfahighttp://www.zdnet.de/ (Stand: 07.08.2003)

[Gon] Goncalves, Marcus: Linux im Unternehmen, 1. Aufl. Bonn 2000,S.29ff

[PC04] Eggeling, Thorsten: Windows gegen Linux, in: PC-Welt 10/2004

[Kof04] Kofler, Michael: Linux - Installation, Konfiguration, Anwendungen,7. Auflage, 2004, Addison-Wesky Verlag, S. 39ff

[Lin05] http://www.linux.de (Stand: 10.03.2006)

103

104 Migration von Windows zu Linux

[Neu03] Neumeth, E., Suyder, G., Hein, T.: Handbuch zurLinux-Systemverwaltung, Markt+Technik Verlag, 2003

[sel05] http://www.selflinux.org (Stand: 10.03.2006)

[Yan05] DiDio, Laura: The Yankee Group report, 2005 North AmericanLinux and Windows TCO Comparisonhttp://download.microsoft.com/download/2/8/7/287fda62-1479-48b7-808c-87333312b93e/Yankee_TCO.pdf

[lin05] http://www.linux.de/business/#kommerziell (Stand:05.11.2005)

Tabellenverzeichnis

1.1 Preisvergleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191.2 Vergleich Windows Server 2003 . . . . . . . . . . . . . . . . . . . 20

105

106 Migration von Windows zu Linux

Abbildungsverzeichnis

1.1 Struktur BSD 4.4 -Kernel (vgl. [Kao05]) . . . . . . . . . . . . . . 81.2 Ring-Schema der x86-Architektur (vgl. [Wiki1]) . . . . . . . . . . 111.3 Verteilung der Serverbetriebssysteme (IDC, 2001) . . . . . . . . . 181.4 Der BSD-Daemon (vgl. [Wiki2]) . . . . . . . . . . . . . . . . . . . 20

4.1 Mux-Symbol fur das LiMux-Projekt in Munchen . . . . . . . . . 924.2 Austausch-Quoten der Sonderhardware [UNI] . . . . . . . . . . . 964.3 Kostenvergleich XP/XP - XP/OSS, [UNI] . . . . . . . . . . . . . 984.4 Kostenvergleich LX/OSS - LX/OSS/VM - LX/OSS/TS, [UNI] . 994.5 Bewertete Ausstattungsalternativen I [UNI] . . . . . . . . . . . . 1004.6 Bewertete Ausstattungsalternativen II [UNI] . . . . . . . . . . . . 100

107