BDD 2007: Desired Configuration Monitoring - Handbuch für das Feature-Team

Planung

Veröffentlicht: 30. Nov 2006

Abbildung 2 stellt die grundlegenden Aufgaben während der Planungsphase dar.

Abbildung 2. Aktivitäten während der Planungsphase

Weitere Informationen zur Planungsphase in einem DCM-Lösungsprojekt finden Sie im Abschnitt über die Planung im Desired Configuration Monitoring Planning and Installation Guide.

Auf dieser Seite

Rollen und Verantwortlichkeiten Rollen und Verantwortlichkeiten
Einrichten der Testumgebung Einrichten der Testumgebung
Entwickeln des Lösungsdesigns Entwickeln des Lösungsdesigns
Identifizieren von Konfigurationselementen Identifizieren von Konfigurationselementen
Überwachen der Bereitstellungsserver Überwachen der Bereitstellungsserver
Überwachen von bereitgestellten Desktopcomputern Überwachen von bereitgestellten Desktopcomputern
Überprüfen der Lösungsinfrastruktur Überprüfen der Lösungsinfrastruktur
Meilenstein: Infrastrukturbereit Meilenstein: Infrastrukturbereit

Rollen und Verantwortlichkeiten

Alle sechs Rollencluster des MSF-Teammodells spielen in der Planungsphase der Initiative eine Rolle. Tabelle 1 führt diese Rollen auf und definiert die jeweiligen Bereiche für jedes Rollencluster. Weitere Informationen zu den MSF-Teammodell-Rollenclustern finden Sie im Microsoft Solutions Framework unter http://www.microsoft.com/technet/itsolutions/msf/default.mspx.

Tabelle 1. Rollen und Verantwortlichkeiten während der Planungsphase

Rolle

Schwerpunkt

Produktverwaltung

  • Unterstützung für den Konzeptentwurf

  • Analyse der Geschäftsanforderungen

  • Kommunikationsplan

Programmverwaltung

  • Konzeptentwurf und logischer Entwurf

  • Funktionsbeschreibung

  • Hauptprojektplan und Hauptzeitplan des Projekts

  • Budget

Entwicklung

  • Technologieauswertungen

  • Logischer und physischer Entwurf

  • Entwicklungsplan und Zeitplan

  • Einrichten der Testumgebung

Test

  • Definition der Prüfungsanforderungen

  • Testplan und Zeitplan

Benutzerfreundlichkeit

  • Verwendungsszenarios und Anwendungsfälle

  • Benutzeranforderungen

  • Lokalisierung und Anforderungen an die Eingabehilfe

  • Benutzerdokumentation

  • Schulungspläne

  • Zeitpläne

Veröffentlichungsverwaltung (Release Management)

  • Entwurfsauswertung

  • Betriebsanforderungen

  • Pilot- und Bereitstellungsplan und Zeitplan

  • Netzwerkerkennung

  • Anwendungs- und Hardwareinventur

  • Interaktion mit dem IT-Betrieb und der Sicherheitsfunktionsgruppe

Einrichten der Testumgebung

Wenn die Desired Configuration Monitoring-Funktionsgruppe diesen Schritt noch nicht durchgeführt hat, ist es ratsam, eine dedizierte und isolierte Testumgebung für das Entwickeln und Testen der Lösung einzurichten. Die Testumgebung sollte die Produktionsumgebung möglichst genau widerspiegeln, um sicherzustellen, dass alle Aspekte der Produktionsumgebung im Entwicklungsprozess einbezogen werden können.

Die Testumgebung sollte mindestens Folgendes umfassen:

  • Eine Domäne des Microsoft Active Directory®-Verzeichnisdienstes (Windows Server 2003 oder Microsoft Windows 2000 Server) mit Administratorberechtigungen.

  • Windows Server 2003 mit Service Pack 1 (SP1).

  • SMS 2003.

  • SQL Server 2005 oder SQL Server 2000.

  • SQL Server 2005 oder SQL Server 2000 Reporting Services.

  • MOM 2005 (optional).

  • Microsoft Virtual Server 2000 oder höher (optional).

  • DHCP (Dynamic Host Configuration Protocol)-Dienste

  • DNS (Domain Name System)-Dienste

  • Windows Internet Naming Service (WINS) (optional).

  • Internetzugang zum Herunterladen von Aktualisierungen, Dateien und so weiter.

  • Testcomputer und Server, die die Produktionscomputer genau widerspiegeln.

  • Softwarebibliothek, einschließlich des Windows-Betriebssystems, Microsoft Office 2003 oder 2007 Office und alle Anwendungen, für die CIs erstellt werden.

Entwickeln des Lösungsdesigns

Das Lösungsdesign ist das erste umfassende Entwurfsdokument und Teil der Funktionsbeschreibung. Dieser Entwurf bereitet die Teammitglieder während der Entwicklungsphase auf ihre Verantwortlichkeiten vor. Er baut auf der vom Team entwickelten Vision und den Technologieinformationen auf, die das Team während der Zielsetzungsphase gesammelt hat, und legt das konzeptionelle, logische und physische Lösungsdesign dar. Sie können sich die Prozesse, auf denen diese Entwürfe basieren, als drei sich überlappende Phasen eines Entwurfsprozesses vorstellen, der vor der Zielsetzungsphase beginnt und sich im Verlauf und nach Abschluss des Projekts fortsetzt, wobei das Projekt selbst nur eine Komponente eines größeren Technologielebenszyklusprozesses ist.

Konzeptentwurf

Beim Konzeptentwurf geht es darum, die Geschäftsanforderungen zu verstehen und die Features und Funktionen zu definieren, die die Benutzer zur Durchführung ihrer Aufgaben benötigen. Der Produktmanagement-Rollencluster leitet die Erstellung des Konzeptentwurfs, die während der Zielsetzungsphase beginnt und sich während der Planungsphase fortsetzt. Der Konzeptentwurf dieses Projekts sollte Folgendes umfassen:

  • Ziele, die die Zielsetzungen des Projekts so beschreiben, dass die im Dokument Vision und Umfang identifizierten Problemdarstellungen und Geschäftsmöglichkeiten angesprochen werden.

  • Die Liste der in der Lösung enthaltenen Features und Funktionen. Der Konzeptentwurf führt in dieser Liste in der Regel die Computerprofile, Hardwareeinstellungen, Betriebssystemeinstellungen und Anwendungseinstellungen auf, die überwacht werden sollen.

  • Verwendungsszenarios, die voraussehen, wie verschiedene Benutzer die Lösung implementieren, verwalten und verwenden werden. Überdenken Sie die im Dokument Vision und Umfang definierten Benutzerprofile und beschreiben Sie die Art und Weise, wie die identifizierten Benutzer mit der Lösung arbeiten werden. Zu dokumentierende Aufgaben können die Verwaltung der Verteilungsarchitektur, die Installation und Konfiguration der Lösung auf neuen Computern, die Konfiguration des DCM für den erstmaligen Einsatz und die Verwendung verschiedener Komponenten der Lösung zum Implementieren der Geschäftsziele umfassen.

Logischer Entwurf

Der logische Entwurf verwendet den Konzeptentwurf und den aktuellen Zustand der Technologieinfrastruktur zur Definition der neuen Architektur auf hoher Ebene. Der logische Entwurf dieses Projekts sollte Folgendes umfassen:

  • Eine High-Level-Definition der DCM-Architektur, die die Bereitstellungsfunktionsgruppe zur Durchführung des Bereitstellungsprozesses auf jedem betroffenen Computer sowie die Konfiguration und Festlegung der Verteilungspunkte verwenden wird. Diese Definition umfasst nicht unbedingt den genauen physischen Standort der einzelnen Verteilungspunkte, sollte aber die Gründe für die Wahl der gewünschten Standorte skizzieren.

  • Eine High-Level-Definition der zu erstellenden CI-Dateien sowie eine Beschreibung der Softwaretools, die das Team zur Erstellung der CIs verwenden wird (in der Regel sind dies RegMon und FileMon).

Physischer Entwurf

Der physische Entwurf beschreibt die gewünschte Architektur ausführlicher und definiert die zu verwendenden Hardwarekonfigurationen und Softwareprodukte. Der physische Entwurf dieses Projekts sollte Folgendes umfassen:

  • Spezifikationen für die im Projektumfang enthaltenen Hardwarekonfigurationen.

  • Spezifikationen für die zu installierende Software.

  • Die zur Projektentwicklung zu verwendenden Tools.

Im Allgemeinen sollte das Lösungsdesign so ausführlich sein, dass das Team mit der Arbeit am Projektplan beginnen kann. Das Team sollte den Konzeptentwurf und den logischen Entwurf am Ende der Planungsphase fertig gestellt haben. Der physische Entwurf wird als Grundlage für den Entwurf des Lösungsdesigns verwendet, wird jedoch im weiteren Verlauf des Projekts weiterentwickelt und geändert, wenn das Team Entwicklungs- und Bereitstellungsentscheidungen trifft und überarbeitet.

Identifizieren von Konfigurationselementen

Das DCM-Vergleichsmodul liest CI-Dateien und prüft das Vorhandensein der in allen CI-Dateien aufgeführten Einstellungen auf dem Computer. Da verschiedene Systeme im Unternehmen unterschiedliche Hardwareplattformen mit unterschiedlicher Software verwenden, braucht die Desired Configuration Monitoring-Funktionsgruppe mehrere CI-Dateien zur Überwachung der BDD 2007-Umgebung. Das Team verfügt wahrscheinlich über einen Satz an CI-Dateien zum Überwachen der Bereitstellungsserver und einen anderen Satz zum Überwachen der bereitgestellten Clientcomputer.

Überwachen der Bereitstellungsserver

Die Desired Configuration Monitoring-Funktionsgruppe kann DCM zum Überwachen der Einstellungen für die Bereitstellungsserver verwenden, die zum Verwalten einer BDD 2007-Infrastruktur erforderlich sind. Weitere Informationen zu den verschiedenen Servern, die von einer BDD 2007-Lösung verwendet werden, finden Sie im Zero Touch Installation Guide und Deployment Feature Team Guide.

SMS

Bei der BDD 2007 Zero Touch Installation (ZTI)-Bereitstellung wird das SMS Operating System Deployment (OSD) Feature Pack zur Bereitstellung von Computern über das Netzwerk verwendet. Die Desired Configuration Monitoring-Funktionsgruppe kann DCM zur Überwachung der Einstellungen auf den Computern verwenden, die den SMS-Server dieser Lösung ausführen. Tabelle 2 zeigt eine Liste der Einstellungen zum Überwachen dieses Szenarios.

Tabelle 2. Liste der zu überwachenden Einstellungen auf Computern, auf denen SMS ausgeführt wird.

  

Zu überwachende Einstellungen auf Computern, auf denen SMS ausgeführt wird

 

SE_SQRBULLET01.GIF

Verteilungspunkte

 

Die Desired Configuration Monitoring-Funktionsgruppe kann die Klasse SMS_DistributionPoint im Windows Management Instrumentation (WMI)-Namespace root\sms_site code zum Überprüfen der Paketeinstellungen auf einem SMS-Server verwenden.

 

SE_SQRBULLET01.GIF

Ankündigungen

 

Die Desired Configuration Monitoring-Funktionsgruppe kann die Klassen SMS_Advertisement und den SMS_AdvertisementInfo im WMI-Namespace root\sms_site code zum Überprüfen von Ankündigungseinstellungen auf einem SMS-Server verwenden.

 

SE_SQRBULLET01.GIF

Services

 

Die Desired Configuration Monitoring-Funktionsgruppe kann die Klasse Win32_Service im WMI-Namespace root\cimv2 verwenden, um zu überprüfen, ob die verschiedenen SMS-Dienste verfügbar sind und auf einem SMS-Server ausgeführt werden.

Um zu erfahren, wie ein CI mit den oben genannten Einstellungen erstellt wird, lesen Sie den Abschnitt über das Erstellen von Konfigurationselementen im Desired Configuration Monitoring Planning and Installation Guide.

Um zu erfahren, wie CI für einen Computer bereitgestellt wird, auf dem SMS ausgeführt wird, lesen Sie den Desired Configuration Monitoring Server Configuration and Deployment Guide.

Windows DS und RIS Server

Für BDD 2007-Implementierungen, für die Windows DS (die neue Version von RIS) verwendet wird, verwenden Sie DCM zum Überwachen von Windows DS-Einstellungen, um sicherzugehen, dass der Windows DS-Server funktionsfähig bleibt. Tabelle 3 zeigt eine Liste der Einstellungen zur Überwachung von Windows DS und RIS.

Tabelle 3. Liste der Einstellungen, die auf Windows DS- und RIS-Servern überwacht werden müssen

  

Einstellungen, die auf Windows DS- und RIS-Servern überwacht werden müssen

 

SE_SQRBULLET01.GIF

Active Directory Computer Account Creation ist im Abbild der Microsoft Windows-Vorinstallationsumgebung (Windows PE) deaktiviert

 

Verwenden Sie eine Dateisystemdatenquelle zur Anzeige der Einstellungen aus der Ristndrd.sif-Datei in Windows DS und zur Sicherstellung, dass die Einstellung ImageType im Abschnitt [OS Chooser] auf WinPE eingestellt ist.

 

SE_SQRBULLET01.GIF

Windows PE-Protokollierung

 

Verwenden Sie eine Dateisystemdatenquelle, um zu überprüfen, ob die Setupapi.log-Datei im Windows PE-Abbild, das in RIS verwendet wird, schreibgeschützt ist.

 

SE_SQRBULLET01.GIF

Registrierungseinstellungen

 

Verwenden Sie eine Registrierungsdatenquelle zum Überprüfen der Existenz und des Wertes des Registrierungseintrags LogLevel DWORD im Schlüssel TemporaryHiveName\Microsoft\Windows\Currentversion\Setup, der im Abschnitt über das Ändern der Registrierungseinstellungen im Windows PE-Abbild im Lite Touch Installation Guide beschrieben ist.

 

SE_SQRBULLET01.GIF

Tools.osc und Tlchoice.osc (nur RIS)

 

Verwenden Sie Dateisystemdatenquellen zum Überprüfen der Einstellungen in diesen Dateien gemäß dem Abschnitt über Tools.osc- und Tlchoice.osc-Dateien im Lite Touch Installation Guide.

 

SE_SQRBULLET01.GIF

Login.osc , Welcome.osc , Install.osc   und Oschoice.osc

 

Verwenden Sie Dateisystemdatenquellen zum Überprüfen der Einstellungen in diesen Dateien gemäß dem Abschnitt über Tools.osc- und Tlchoice.osc-Dateien im Lite Touch Installation Guide.

 

SE_SQRBULLET01.GIF

Services

 

Verwenden Sie die Klasse Win32_Service im WMI-Namespace root\cimv2, um zu überprüfen, ob der RIS- oder Windows DS-Dienst verfügbar ist und auf den Bereitstellungsservern ausgeführt wird.

Um zu erfahren, wie ein CI mit den oben genannten Einstellungen erstellt wird, lesen Sie den Abschnitt über das Erstellen von Konfigurationselementen im Desired Configuration Monitoring Planning and Installation Guide.

Um zu erfahren, wie CI für einen Computer bereitgestellt wird, auf dem SMS ausgeführt wird, lesen Sie den Desired Configuration Monitoring Server Configuration and Deployment Guide.

BDD 2007-Bereitstellungsserver

Nach der Installation von BDD 2007 wird ein Satz von Dateien und Einstellungen auf dem BDD 2007-Bereitstellungsserver und auf einem optionalen Computer generiert, auf dem SQL Server ausgeführt wird. Die Desired Configuration Monitoring-Funktionsgruppe kann diese Einstellungen überwachen, um sicherzustellen, dass sie nicht geändert werden und der Bereitstellungsserver weiterhin funktionstüchtig ist. Tabelle 4 zeigt eine Liste der Einstellungen zum Überwachen von Bereitstellungsservern.

Tabelle 4. Liste der Einstellungen, die bei BDD 2007-Bereitstellungsservern überwacht werden müssen

  

Einstellungen, die auf Bereitstellungsservern überwacht werden müssen

 

SE_SQRBULLET01.GIF

ZeroTouchInstallation.vbs

 

Verwenden Sie eine Dateisystemdatenquelle, um Einstellungen aus der ZeroTouchInstallation.vbs-Datei anzuzeigen und zu überprüfen, ob Änderungen, die sich auf die Funktion des Installationsvorgangs auswirken, durchgeführt wurden. Weitere Informationen zur ZeroTouchInstallation.vbs-Datei finden Sie im Zero Touch Installation Guide.

 

SE_SQRBULLET01.GIF

Litetouch.wsf

 

Verwenden Sie eine Dateisystemdatenquelle, um Einstellungen aus der litetouch.wsf-Datei anzuzeigen und zu überprüfen, ob Änderungen, die sich auf die Funktion des Installationsvorgangs auswirken, durchgeführt wurden. Weitere Informationen zur litetouch.wsf-Datei finden Sie im Zero Touch Installation Guide.

 

SE_SQRBULLET01.GIF

Customsettings.ini

 

Verwenden Sie eine Dateisystemdatenquelle, um Einstellungen aus der Customsettings.ini-Datei anzuzeigen und zu überprüfen, ob Änderungen, die sich auf die Funktion des Installationsvorgangs auswirken, durchgeführt wurden. Weitere Informationen zur Customsettings.ini-Datei finden Sie in „Anhang A: Customsettings.ini-Referenz“ im Deployment Configuration Guide.

 

SE_SQRBULLET01.GIF

Verwaltungsdatenbank

 

Verwenden Sie eine SQL Server-Datenquelle, um Einstellungen aus der ZTI-Verwaltungsdatenbank anzuzeigen und zu überprüfen, ob Änderungen, die sich auf die Funktion des Installationsvorgangs auswirken, durchgeführt wurden. Weitere Informationen zur Verwaltungsdatenbank finden Sie in „Anhang B: Admin DB-Datenbankschemareferenz“ im Deployment Configuration Guide.

Überwachen von bereitgestellten Desktopcomputern

Die Desired Configuration Monitoring-Funktionsgruppe kann DCM zur Überwachung der Einstellungen von Computern verwenden, die über BDD 2007 bereitgestellt werden. Die folgenden Abschnitte beschreiben einige Einstellungen, die das Team überwachen kann.

Komponenten

Die Desired Configuration Monitoring-Funktionsgruppe kann die CI-Datei einsetzen, um zu prüfen, dass die in Tabelle 5 aufgeführten Komponenten nicht in Windows XP und die in Tabelle 6 aufgeführten Komponenten nicht in Windows Vista installiert sind. Diese Komponenten sind Beispiele aus der Standarddatei Unattend.txt, also jener Datei, die das System für Computer Imaging für jeden Build erstellt.

Tabelle 5. Windows XP-Komponenten

ID

Einstellung

CMP-01

FreeCell

CMP-02

Hearts

CMP-03

Minesweeper

CMP-04

Pinball

CMP-05

Solitaire

CMP-06

Spider

CMP-07

Zonegames

Tabelle 6. Windows Vista-Komponenten

ID

Einstellung

CMP-01

Chess Titans

CMP-02

FreeCell

CMP-03

Hearts

CMP-04

InkBall

CMP-05

Mahjong Titans

CMP-06

Minesweeper

CMP-06

Purble Place

CMP-07

Solitaire

CMP-08

Spider Solitaire

Die Desired Configuration Monitoring-Funktionsgruppe kann CI-Regeln erstellen, um die Existenz der Komponenten auf den überwachten Computern zu überprüfen. Diese Regeln können eine WMI-Datenquelle verwenden, die Daten aus der Klasse Win32Reg_AddRemovePrograms im Namespace root\cimv2 verwendet.

Weitere Informationen zum Erstellen von WMI-Regeln finden Sie im Abschnitt zum Erstellen von Konfigurationselementen im Desired Configuration Monitoring Planning and Installation Guide.

Laufwerkszuordnungen

Die Desired Configuration Monitoring-Funktionsgruppe kann CI-Regeln erstellen, um die Existenz der zugeordneten Laufwerke auf den überwachten Computern zu überprüfen. Diese Regeln können eine WMI-Datenquelle verwenden, die Daten aus der Klasse Win32_MappedLogicalDisk im Namespace root\cimv2 verwendet.

Weitere Informationen zum Erstellen von WMI-Regeln finden Sie im Abschnitt zum Erstellen von Konfigurationselementen im Desired Configuration Monitoring Planning and Installation Guide.

Umgebungsvariable

Die Desired Configuration Monitoring-Funktionsgruppe kann CI-Regeln erstellen, um die Existenz der Umgebungsvariablen auf den überwachten Computern zu überprüfen. Diese Regeln können eine WMI-Datenquelle verwenden, die Daten aus der Klasse Win32_Environment im Namespace root\cimv2 verwendet.

Weitere Informationen zum Erstellen von WMI-Regeln finden Sie im Abschnitt zum Erstellen von Konfigurationselementen im Desired Configuration Monitoring Planning and Installation Guide.

Dateizuordnungen

Die Desired Configuration Monitoring-Funktionsgruppe kann CI-Regeln erstellen, um die Dateizuordnungseinstellungen auf den überwachten Computern zu überprüfen. Diese Regeln können eine Registrierungsdatenquelle verwenden, die mit der Registrierungsunterstruktur HKEY_CLASSES_ROOT verknüpft ist.

Tabelle 7 beschreibt Dateizuordnungen, die ein CI sowohl für Windows XP als auch Windows Vista überwachen kann. Die in Tabelle 7 definierten Dateizuordnungen sind nicht mit BDD 2007 verknüpft. Es sind Beispiele, die zeigen, wie der Kunde einen Computer im Hinblick auf Änderungen bei Dateizuordnungen überwachen kann, die eine neue Programminstallation oder eine entführte Dateizuordnung anzeigen können.

Tabelle 7. Windows XP-Dateizuordnungen

ID

Dateierweiterung

Zuordnung

FA-01

.htm

htmlfile

FA-02

.html

htmlfile

FA-03

.url

InternetShortcut

FA-04

.vbs

VBSFile

FA-05

.js

JSFile

FA-06

.wsf

WSFFile

Hinweis   Benutzer können durch Abtrennen ihrer Dateizuordnungen daran gehindert werden, versehentlich bestimmte Arten von Dateien zu starten. Dann kann die Desired Configuration Monitoring-Funktionsgruppe DCM verwenden, um zu überwachen, dass diese Dateizuordnungen abgetrennt bleiben.

Weitere Informationen zum Erstellen von Registrierungsregeln finden Sie im Abschnitt zum Erstellen von Konfigurationselementen im Desired Configuration Monitoring Planning and Installation Guide.

Internet Explorer

Die Desired Configuration Monitoring-Funktionsgruppe kann CI-Regeln erstellen, um die Windows Internet Explorer®-Einstellungen auf den überwachten Computern zu überprüfen. Diese Regeln können eine Registrierungsdatenquelle verwenden, die mit dem Unterschlüssel HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer verknüpft ist.

Weitere Informationen zum Erstellen von Registrierungsregeln finden Sie im Abschnitt zum Erstellen von Konfigurationselementen im Desired Configuration Monitoring Planning and Installation Guide.

Dienststart

Die Desired Configuration Monitoring-Funktionsgruppe kann CI-Regeln erstellen, um die Existenz und Starteinstellungen verschiedener Desktopdienste zu überprüfen, die bei Windows XP und Windows Vista zur Verfügung stehen. Diese Diensteinstellungen werden in setsvc.bat durch eine Standardaktion im System für Computer Imaging konfiguriert. Einige dieser Dienste sind in Tabelle 8 aufgeführt.

Tabelle 8. Dienststart

ID

Service

Startmodus

SSU-01

Warndienst

Deaktiviert

SSU-02

AppMgmt

Automatisch

SSU-03

TrkWks

Automatisch

SSU-04

LicenseService

Deaktiviert

SSU-05

Messenger

Deaktiviert

SSU-06

Mnmsrvc

Deaktiviert

SSU-07

NetDDE

Deaktiviert

SSU-08

NetDDEdsdm

Deaktiviert

SSU-09

RSVP

Deaktiviert

SSU-10

RemoteAccess

Manual

SSU-11

T1ntSvr

Deaktiviert

SSU-12

MSIServer

Automatisch

SSU-13

Wmi

Automatisch

Die Desired Configuration Monitoring-Funktionsgruppe kann CI-Regeln erstellen, um die Existenz der Komponenten auf den überwachten Computern zu überprüfen. Diese Regeln können eine WMI-Datenquelle verwenden, die Daten aus der Klasse Win32Reg_AddRemovePrograms im Namespace root\cimv2 verwendet.

Weitere Informationen zum Erstellen von WMI-Regeln finden Sie im Abschnitt zum Erstellen von Konfigurationselementen im Desired Configuration Monitoring Planning and Installation Guide.

Verschiedene Einstellungen

Die Desired Configuration Monitoring-Funktionsgruppe kann CI-Regeln zum Überprüfen anderer Einstellungen verwenden. Tabelle 9 beschreibt verschiedene nicht verknüpfte Einstellungen, die in einem CI enthalten sein können.

Tabelle 9. Verschiedene Einstellungen

ID

Einstellung

Hinweise

MISC-01

Systemwiederherstellung

Aktiviert

MISC-02

Remotedesktop

Aktiviert

Überprüfen der Lösungsinfrastruktur

Während die Desktop and Server Configuration-Funktionsgruppen die Computerprofile und CIs identifizieren, kann die Bereitstellungsfunktionsgruppe mit dem Überprüfen der Lösungsinfrastruktur anhand der vorhandenen IT-Infrastruktur beginnen.

Die folgende Liste zeigt die notwendigen Komponenten für eine DCM-Lösung:

  • SMS-Standortserver und Verteilungspunkt

  • SQL Server 2005 oder SQL Server 2000 Server Reporting Services

  • MOM 2005 (optional)

  • Ein Computer, der Windows XP und/oder Windows Server 2003 mit dem Microsoft .NET Framework 1.1 oder höher ausführt

Es ist zu beachten, dass SMS zum Erstellen von Softwareverteilungspaketen für Sammlungen verwendet wird, die den von den Computer- und Serverkonfigurationsteams erstellten Computerprofilen zugeordnet werden. Diese Pakete enthalten die CI- und DCM-Moduldateien. Diese Dateien werden einige Megabyte umfassen. Daher stellt der von der Softwareverteilung generierte Datenverkehr kein größeres Problem dar.

Die oben genannten Informationen sind erforderlich, um festzulegen, welche Verteilungspunkte zum Speichern der vom Team generierten Softwareverteilungspakete verwendet werden. Von überwachten Computern generierte Daten variieren gemäß der Anzahl der überwachten Einstellungen, der Überwachungshäufigkeit und der an den Systemen vorgenommenen Konfigurationsänderungen. Der Umfang dieser Daten beschränkt sich in der Regel jedoch auf einige Kilobyte, es sei denn, dass das Netzwerk Systeme aufweist, die äußerst unkompatibel sind. In diesem Fall sollte die Desired Configuration Monitoring-Funktionsgruppe Änderungen an diesen Systemen (oder ihren CIs) vornehmen.

SQL Server 2005 oder SQL Server 2000 Reporting Services dient zum Erstellen von Berichten auf der Grundlage von Daten, die das DCM-Modul sammelt und in der SMS-Datenbank speichert. Obwohl dies nicht erforderlich ist, sollten Sie aufgrund des Berichtszugriffsbedarfs des Kunden prüfen, ob eine Lösung für SQL Server 2000 Reporting Services mit hoher Verfügbarkeit erforderlich ist. Dasselbe sollte für das SQL Server-System in Betracht gezogen werden, das die SMS Datenbank hostet.

MOM 2005 kann zum Erstellen von Warnungen und zur Reaktion auf Ereignisse verwendet werden, wenn diese auf einigen überwachten Systemen eintreten. Wenn MOM 2005 Teil der Lösung ist, dokumentieren Sie, welche Computerprofile von MOM überwacht werden, und prüfen Sie die aktuelle MOM Infrastruktur, um zu prüfen, welche Systeme MOM derzeit überprüft.

Schließlich sollte ein Computersystem, auf dem die verschiedenen zu überwachenden Betriebssysteme und Anwendungen ausgeführt werden, zum Entwickeln und Testen zur Verfügung stehen. Installieren und verwenden Sie das DCM Authoring Tool auf diesem System. Dieses Entwicklungstool erfordert Microsoft .NET 1.1 oder höher.

Meilenstein: Infrastrukturbereit

Meilensteine sind Synchronisierungspunkte für die Gesamtlösung. Weitere Informationen finden Sie im Plan, Build, and Deploy Guide.

Bei diesem in Tabelle 10 dargestellten Meilenstein wurde die Entwicklungsumgebung vorbereitet.

Tabelle 10. Ergebnisse

Ergebnis-ID

Beschreibung

Infrastrukturbereit

Die notwendigen Server und Clientsysteme stehen dem Entwicklungsteam zum Erstellen der CI-Dateien zur Verfügung.

Anzeigen: