12 results on '"Konfigurationsmanagement"'
Search Results
2. Infrastructure as Code als Maßnahme zur Cloud Automatisierung – Hilfestellung zur Auswahl des richtigen Werkzeugs.
- Author
-
Özel, Abdullah, Pautz, Tobias, and Schmidt, Nikolaus
- Abstract
Copyright of HMD: Praxis der Wirtschaftsinformatik is the property of Springer Nature and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2020
- Full Text
- View/download PDF
3. Automated Implementation of Windows-related Security-Configuration Guides
- Author
-
Alexander Pretschner, Bernd Grobauer, and Patrick Stöckle
- Subjects
FOS: Computer and information sciences ,Computer Science - Cryptography and Security ,Database ,Konfigurationsmanagement ,business.industry ,Computer science ,Process (engineering) ,Information technology ,computer.software_genre ,Automation ,ddc ,Software Engineering (cs.SE) ,Sicherheit ,Computer Science - Software Engineering ,Task (computing) ,Task analysis ,Computerlinguistik ,business ,Cryptography and Security (cs.CR) ,Protocol (object-oriented programming) ,computer ,Hardening (computing) - Abstract
Hardening is the process of configuring IT systems to ensure the security of the systems' components and data they process or store. The complexity of contemporary IT infrastructures, however, renders manual security hardening and maintenance a daunting task. In many organizations, security-configuration guides expressed in the SCAP (Security Content Automation Protocol) are used as a basis for hardening, but these guides by themselves provide no means for automatically implementing the required configurations. In this paper, we propose an approach to automatically extract the relevant information from publicly available security-configuration guides for Windows operating systems using natural language processing. In a second step, the extracted information is verified using the information of available settings stored in the Windows Administrative Template files, in which the majority of Windows configuration settings is defined. We show that our implementation of this approach can extract and implement 83% of the rules without any manual effort and 96% with minimal manual effort. Furthermore, we conduct a study with 12 state-of-the-art guides consisting of 2014 rules with automatic checks and show that our tooling can implement at least 97% of them correctly. We have thus significantly reduced the effort of securing systems based on existing security-configuration guides. In many organizations, security-configuration guides expressed in the SCAP (Security Content Automation Protocol) are used as a basis for hardening, but these guides by themselves provide no means for automatically implementing the required configurations. In this paper, we propose an approach to automatically extract the relevant information from publicly available security-configuration guides for Windows operating systems using natural language processing. In a second step, the extracted information is verified using the information of available settings stored in the Windows Administrative Template files, in which the majority of Windows configuration settings is defined. We show that our implementation of this approach can extract and implement 83% of the rules without any manual effort and 96% with minimal manual effort. Furthermore, we conduct a study with 12 state-of-the-art guides consisting of 2014 rules with automatic checks and show that our tooling can implement at least 97% of them correctly. We have thus significantly reduced the effort of securing systems based on existing security-configuration guides. In this paper, we propose an approach to automatically extract the relevant information from publicly available security-configuration guides for Windows operating systems using natural language processing. In a second step, the extracted information is verified using the information of available settings stored in the Windows Administrative Template files, in which the majority of Windows configuration settings is defined. We show that our implementation of this approach can extract and implement 83% of the rules without any manual effort and 96% with minimal manual effort. Furthermore, we conduct a study with 12 state-of-the-art guides consisting of 2014 rules with automatic checks and show that our tooling can implement at least 97% of them correctly. We have thus significantly reduced the effort of securing systems based on existing security-configuration guides. We show that our implementation of this approach can extract and implement 83% of the rules without any manual effort and 96% with minimal manual effort. Furthermore, we conduct a study with 12 state-of-the-art guides consisting of 2014 rules with automatic checks and show that our tooling can implement at least 97% of them correctly. We have thus significantly reduced the effort of securing systems based on existing security-configuration guides.
- Published
- 2020
- Full Text
- View/download PDF
4. Automatisierung von Netzwerkkonfigurationen : Ansible & Intent-based Networking
- Author
-
Kaiser, Patrick M.
- Subjects
intent-based network ,Automatisierung ,Konfigurationsmanagement ,Rechnernetz ,ansible ,Konfigurationsverwaltung ,configuration management ,network engineering ,Netzwerktechnik ,automation - Abstract
Computernetzwerke haben sich in den letzten Jahren zu hochkomplexen Systemen entwickelt. Die digitale Transformation in Unternehmen rückt nicht nur das Netzwerk in das Zentrum der Infrastruktur, sondern erfordert auch gänzlich neue Ansätze in seiner Administration. Die manuelle Betreuung wird gemeinhin als zeit- und ressourcenintensivste Tätigkeit angesehen und führt zusammen mit mangelnder Übersicht zu einer erhöhten Fehleranfälligkeit im System. Ein Übergang von der manuellen zu einer computergestützten Administration ist daher dringend notwendig geworden. Eine erste, leicht umsetzbare Lösung ist das Konfigurationsmanagement. Mit nur wenigen Befehlen können Konfigurationen auf ganze Gerätegruppen gleichzeitig ausgerollt, gesichert und, mitunter automatisiert, wiederverwendet werden. Neben Chef und Puppet hat sich besonders Ansible in diesem Segment einen Namen gemacht. Aufgrund der Tatsache, dass keine Software auf den betreuten Geräten installiert werden muss, erfreut es sich besonders in der Netzwerkadministration steigender Beliebtheit. Einige Schritte weiter geht das Intent-based Networking (IBN) – die Integration von Künstlicher Intelligenz auf Basis des Software-defined Networkings (SDN). Ziel der Entwicklung ist es, die dynamische Unternehmenswelt effizient auf die entsprechende Infrastruktur umzulegen. Kontinuierlich erhobene Performancedaten ermöglichen durch Machine Learning und Machine Reasoning das Konfigurieren, Verifizieren und Optimieren von Netzwerkkomponenten ohne menschliche Mithilfe. Zugleich können geplante Projekte in menschlicher Sprache an das System weitergegeben werden, welches auf Grundlage der gewonnen Daten automatisiert Netzwerk- und Security-Policies (Richtlinien) generiert. Netzwerkverantwortlichen bleibt somit mehr Zeit für eine effektive strategische Planung und die Arbeit an innovativen Projekten. Sowohl einschlägige Experten als auch marktführende Unternehmen vertreten die Meinung, dass Konfigurationsmanagement und IBN die Zukunft der Netzwerkadministration darstellen. Bereits heute arbeiten innovative Unternehmen an dessen Umsetzung in ihrer Infrastruktur und suchen verzweifelt nach Spezialisten in diesem Ge-biet. Singuläres Fachwissen in der Netzwerktechnik wird früher oder später an Bedeutung verlieren. Stattdessen werden zusätzlich ein breites Spektrum an IT-Fach-wissen und Programmierfähigkeiten benötigt, um am Markt zu bestehen. Computernetzwerke haben sich in den letzten Jahren zu hochkomplexen Systemen entwickelt. Die digitale Transformation in Unternehmen rückt nicht nur das Netzwerk in das Zentrum der Infrastruktur, sondern erfordert auch gänzlich neue Ansätze in seiner Administration. Die manuelle Betreuung wird gemeinhin als zeit- und ressourcenintensivste Tätigkeit angesehen und führt zusammen mit mangelnder Übersicht zu einer erhöhten Fehleranfälligkeit im System. Ein Übergang von der manuellen zu einer computergestützten Administration ist daher dringend notwendig geworden. Eine erste, leicht umsetzbare Lösung ist das Konfigurationsmanagement. Mit nur wenigen Befehlen können Konfigurationen auf ganze Gerätegruppen gleichzeitig ausgerollt, gesichert und, mitunter automatisiert, wiederverwendet werden. Neben Chef und Puppet hat sich besonders Ansible in diesem Segment einen Namen gemacht. Aufgrund der Tatsache, dass keine Software auf den betreuten Geräten installiert werden muss, erfreut es sich besonders in der Netzwerkadministration steigender Beliebtheit. Einige Schritte weiter geht das Intent-based Networking (IBN) die Integration von Künstlicher Intelligenz auf Basis des Software-defined Networkings (SDN). Ziel der Entwicklung ist es, die dynamische Unternehmenswelt effizient auf die entsprechende Infrastruktur umzulegen. Kontinuierlich erhobene Performancedaten ermöglichen durch Machine Learning und Machine Reasoning das Konfigurieren, Verifizieren und Optimieren von Netzwerkkomponenten ohne menschliche Mithilfe. Zugleich können geplante Projekte in menschlicher Sprache an das System weitergegeben werden, welches auf Grundlage der gewonnen Daten automatisiert Netzwerk- und Security-Policies (Richtlinien) generiert. Netzwerkverantwortlichen bleibt somit mehr Zeit für eine effektive strategische Planung und die Arbeit an innovativen Projekten. Sowohl einschlägige Experten als auch marktführende Unternehmen vertreten die Meinung, dass Konfigurationsmanagement und IBN die Zukunft der Netzwerkadministration darstellen. Bereits heute arbeiten innovative Unternehmen an dessen Umsetzung in ihrer Infrastruktur und suchen verzweifelt nach Spezialisten in diesem Ge-biet. Singuläres Fachwissen in der Netzwerktechnik wird früher oder später an Bedeutung verlieren. Stattdessen werden zusätzlich ein breites Spektrum an IT-Fach-wissen und Programmierfähigkeiten benötigt, um am Markt zu bestehen. Computernetzwerke haben sich in den letzten Jahren zu hochkomplexen Systemen entwickelt. Die digitale Transformation in Unternehmen rückt nicht nur das Netzwerk in das Zentrum der Infrastruktur, sondern erfordert auch gänzlich neue Ansätze in seiner Administration. Die manuelle Betreuung wird gemeinhin als zeit- und ressourcenintensivste Tätigkeit angesehen und führt zusammen mit mangelnder Übersicht zu einer erhöhten Fehleranfälligkeit im System. Ein Übergang von der manuellen zu einer computergestützten Administration ist daher dringend notwendig geworden. Eine erste, leicht umsetzbare Lösung ist das Konfigurationsmanagement. Mit nur wenigen Befehlen können Konfigurationen auf ganze Gerätegruppen gleichzeitig ausgerollt, gesichert und, mitunter automatisiert, wiederverwendet werden. Neben Chef und Puppet hat sich besonders Ansible in diesem Segment einen Namen gemacht. Aufgrund der Tatsache, dass keine Software auf den betreuten Geräten installiert werden muss, erfreut es sich besonders in der Netzwerkadministration steigender Beliebtheit. Einige Schritte weiter geht das Intent-based Networking (IBN) – die Integration von Künstlicher Intelligenz auf Basis des Software-defined Networkings (SDN). Ziel der Entwicklung ist es, die dynamische Unternehmenswelt effizient auf die entsprechende Infrastruktur umzulegen. Kontinuierlich erhobene Performancedaten ermöglichen durch Machine Learning und Machine Reasoning das Konfigurieren, Verifizieren und Optimieren von Netzwerkkomponenten ohne menschliche Mithilfe. Zugleich können geplante Projekte in menschlicher Sprache an das System weitergegeben werden, welches auf Grundlage der gewonnen Daten automatisiert Netzwerk- und Security-Policies (Richtlinien) generiert. Netzwerkverantwortlichen bleibt somit mehr Zeit für eine effektive strategische Planung und die Arbeit an innovativen Projekten. Sowohl einschlägige Experten als auch marktführende Unternehmen vertreten die Meinung, dass Konfigurationsmanagement und IBN die Zukunft der Netzwerkadministration darstellen. Bereits heute arbeiten innovative Unternehmen an dessen Umsetzung in ihrer Infrastruktur und suchen verzweifelt nach Spezialisten in diesem Ge-biet. Singuläres Fachwissen in der Netzwerktechnik wird früher oder später an Bedeutung verlieren. Stattdessen werden zusätzlich ein breites Spektrum an IT-Fach-wissen und Programmierfähigkeiten benötigt, um am Markt zu bestehen. Computernetzwerke haben sich in den letzten Jahren zu hochkomplexen Systemen entwickelt. Die digitale Transformation in Unternehmen rückt nicht nur das Netzwerk in das Zentrum der Infrastruktur, sondern erfordert auch gänzlich neue Ansätze in seiner Administration. Die manuelle Betreuung wird gemeinhin als zeit- und ressourcenintensivste Tätigkeit angesehen und führt zusammen mit mangelnder Übersicht zu einer erhöhten Fehleranfälligkeit im System. Ein Übergang von der manuellen zu einer computergestützten Administration ist daher dringend notwendig geworden. Eine erste, leicht umsetzbare Lösung ist das Konfigurationsmanagement. Mit nur wenigen Befehlen können Konfigurationen auf ganze Gerätegruppen gleichzeitig ausgerollt, gesichert und, mitunter automatisiert, wiederverwendet werden. Neben Chef und Puppet hat sich besonders Ansible in diesem Segment einen Namen gemacht. Aufgrund der Tatsache, dass keine Software auf den betreuten Geräten installiert werden muss, erfreut es sich besonders in der Netzwerkadministration steigender Beliebtheit. Einige Schritte weiter geht das Intent-based Networking (IBN) die Integration von Künstlicher Intelligenz auf Basis des Software-defined Networkings (SDN). Ziel der Entwicklung ist es, die dynamische Unternehmenswelt effizient auf die entsprechende Infrastruktur umzulegen. Kontinuierlich erhobene Performancedaten ermöglichen durch Machine Learning und Machine Reasoning das Konfigurieren, Verifizieren und Optimieren von Netzwerkkomponenten ohne menschliche Mithilfe. Zugleich können geplante Projekte in menschlicher Sprache an das System weitergegeben werden, welches auf Grundlage der gewonnen Daten automatisiert Netzwerk- und Security-Policies (Richtlinien) generiert. Netzwerkverantwortlichen bleibt somit mehr Zeit für eine effektive strategische Planung und die Arbeit an innovativen Projekten. Sowohl einschlägige Experten als auch marktführende Unternehmen vertreten die Meinung, dass Konfigurationsmanagement und IBN die Zukunft der Netzwerkadministration darstellen. Bereits heute arbeiten innovative Unternehmen an dessen Umsetzung in ihrer Infrastruktur und suchen verzweifelt nach Spezialisten in diesem Ge-biet. Singuläres Fachwissen in der Netzwerktechnik wird früher oder später an Bedeutung verlieren. Stattdessen werden zusätzlich ein breites Spektrum an IT-Fach-wissen und Programmierfähigkeiten benötigt, um am Markt zu bestehen. Computer networks evolved into highly complex systems over the past years. The ongoing digital transformation gives weight to corporate networks, while confronting the respective engineers with big challenges in maintaining the infrastructure. Classic approaches are expensive in both cost and resources, and a lacking insight into the network often leads to significant threats. Therefore, there is a need for computer-aided network engineering to reduce repetitious manual activities. A simple but powerful method is configuration management. With only few com-mands, administrators are able to roll out configurations to multiple devices at the same time. Chef, Puppet and especially Ansible are the most popular tools in this segment. The latter is the preferred tool for managing networking devices since there is no need to install any agent software on them. A more advanced approach is the development of so-called Intent-based Networks (IBN) on top of today’s Software-defined Networking (SDN). Dynamic business needs are translated to the network configuration by the help of Artificial Intelligence. Con-figuration, verification and optimization happen without human interaction. Instead, continuous data mining together with Machine Learning and Machine Reasoning accomplish these tasks and, additionally, are capable of translating business intents from human language into network and security policies. Without the distraction of manually handling repetitious tasks, network teams can finally focus on strategic planning and innovative projects. Both experts and established market leaders see in configuration management and IBN the future of network administration. Forward-thinking businesses already look for integration as well as network automation engineers who have a broad expertise in IT and a sound knowledge in programming instead of singular network engineering skills. Computer networks evolved into highly complex systems over the past years. The ongoing digital transformation gives weight to corporate networks, while confronting the respective engineers with big challenges in maintaining the infrastructure. Classic approaches are expensive in both cost and resources, and a lacking insight into the network often leads to significant threats. Therefore, there is a need for computer-aided network engineering to reduce repetitious manual activities. A simple but powerful method is configuration management. With only few com-mands, administrators are able to roll out configurations to multiple devices at the same time. Chef, Puppet and especially Ansible are the most popular tools in this segment. The latter is the preferred tool for managing networking devices since there is no need to install any agent software on them. A more advanced approach is the development of so-called Intent-based Networks (IBN) on top of todays Software-defined Networking (SDN). Dynamic business needs are translated to the network configuration by the help of Artificial Intelligence. Con-figuration, verification and optimization happen without human interaction. Instead, continuous data mining together with Machine Learning and Machine Reasoning accomplish these tasks and, additionally, are capable of translating business intents from human language into network and security policies. Without the distraction of manually handling repetitious tasks, network teams can finally focus on strategic planning and innovative projects. Both experts and established market leaders see in configuration management and IBN the future of network administration. Forward-thinking businesses already look for integration as well as network automation engineers who have a broad expertise in IT and a sound knowledge in programming instead of singular network engineering skills. Computer networks evolved into highly complex systems over the past years. The ongoing digital transformation gives weight to corporate networks, while confronting the respective engineers with big challenges in maintaining the infrastructure. Classic approaches are expensive in both cost and resources, and a lacking insight into the network often leads to significant threats. Therefore, there is a need for computer-aided network engineering to reduce repetitious manual activities. A simple but powerful method is configuration management. With only few com-mands, administrators are able to roll out configurations to multiple devices at the same time. Chef, Puppet and especially Ansible are the most popular tools in this segment. The latter is the preferred tool for managing networking devices since there is no need to install any agent software on them. A more advanced approach is the development of so-called Intent-based Networks (IBN) on top of today’s Software-defined Networking (SDN). Dynamic business needs are translated to the network configuration by the help of Artificial Intelligence. Con-figuration, verification and optimization happen without human interaction. Instead, continuous data mining together with Machine Learning and Machine Reasoning accomplish these tasks and, additionally, are capable of translating business intents from human language into network and security policies. Without the distraction of manually handling repetitious tasks, network teams can finally focus on strategic planning and innovative projects. Both experts and established market leaders see in configuration management and IBN the future of network administration. Forward-thinking businesses already look for integration as well as network automation engineers who have a broad expertise in IT and a sound knowledge in programming instead of singular network engineering skills. Computer networks evolved into highly complex systems over the past years. The ongoing digital transformation gives weight to corporate networks, while confronting the respective engineers with big challenges in maintaining the infrastructure. Classic approaches are expensive in both cost and resources, and a lacking insight into the network often leads to significant threats. Therefore, there is a need for computer-aided network engineering to reduce repetitious manual activities. A simple but powerful method is configuration management. With only few com-mands, administrators are able to roll out configurations to multiple devices at the same time. Chef, Puppet and especially Ansible are the most popular tools in this segment. The latter is the preferred tool for managing networking devices since there is no need to install any agent software on them. A more advanced approach is the development of so-called Intent-based Networks (IBN) on top of todays Software-defined Networking (SDN). Dynamic business needs are translated to the network configuration by the help of Artificial Intelligence. Con-figuration, verification and optimization happen without human interaction. Instead, continuous data mining together with Machine Learning and Machine Reasoning accomplish these tasks and, additionally, are capable of translating business intents from human language into network and security policies. Without the distraction of manually handling repetitious tasks, network teams can finally focus on strategic planning and innovative projects. Both experts and established market leaders see in configuration management and IBN the future of network administration. Forward-thinking businesses already look for integration as well as network automation engineers who have a broad expertise in IT and a sound knowledge in programming instead of singular network engineering skills. Verfasser: Patrick M. Kaiser Bachelorarbeit FH JOANNEUM 2020
- Published
- 2020
5. Testing idempotence and convergence of automatic configuration scripts
- Author
-
Hanappi, Oliver
- Subjects
Konvergenz ,Konfigurationsmanagement ,Automatic Configuration ,Testing ,Testen ,Configuration Management ,Idempotence ,Automatisierte Konfiguration ,Convergence ,Puppet ,CFEngine ,Idempotenz - Abstract
Das Aufkommen von Cloud Computing und gro��en, dynamisch skalierenden verteilten Anwendungen in den letzten Jahren f��hrte zu einem erh��hten Wunsch nach automatisierter Verwaltung von IT Ressourcen und somit zur Verbreitung von L��sungen zur automatischen Konfiguration. Diese arbeiten auf der Grundlage einer deklarativen Beschreibung des gew��nschten Zustands des Systems. Durch wiederholte Ausf��hrungen eines Konfigurationsprogramms wird das System entsprechend konfiguriert. Die ausgef��hrten Aktionen k��nnen zwar zwischenzeitlich fehlschlagen, werden schlussendlich jedoch erfolgreich angewandt. Das System konvergiert somit zum gew��nschten Zustand. Essentiell f��r die Erreichung von Konvergenz ist die Idempotenz der zugrundeliegenden Aktionen, also die Eigenschaft, dass diese das System nach erfolgreicher Ausf��hrung nicht weiter ver��ndern und ebenso nicht fehlschlagen. Die Entwicklung solcher idempotenten Aktionen ist eine anspruchsvolle Aufgabe und erfordert ausf��hrliches Testen. Zus��tzlich zu Idempotenzproblemen k��nnen sich verschiedene Aktionen gegenseitig beeinflussen oder in Konflikt zueinander stehen. Insbesondere ist eine Sequenz idempotenter Aktionen nicht zwangsl��ufig ebenfalls idempotent. Weiters ist die Reihenfolge der ausgef��hrten Aktionen nicht immer vollst��ndig definiert, sodass sie sich von einer Ausf��hrung zur n��chsten unterscheiden kann. Dies beruht auf der Idee, dass der Konfigurationsprozess konvergent ist und das System den gew��nschten Zustand letztendlich erreicht, unabh��ngig von der konkreten Ausf��hrungsreihenfolge. Es ist m��glich, dass Konflikte nur unter gewissen Umst��nden auftreten und daher unentdeckt bleiben. Das Erstellen von automatisierten Konfigurationen, die idempotent und konvergent sind, ist daher aus obigen Gr��nden eine schwierige Aufgabe, die gr��ndliches und systematisches Testen erfordert. Wir wenden daher einen modellbasierten Testansatz an, stellen ein konzeptuelles Modell zum automatischen Testen von Idempotenz und Konvergenz vor und setzen dieses anhand eines Prototypen um, der auf Puppet basiert. Aktionen in Puppet Scripts sind lediglich partiell geordnet. Es gibt ��blicherweise viele verschiedene Ausf��hrungsreihenfolgen, sodass nicht alle getestet werden k��nnen. Aus diesem Grund f��hren wir das Konzept der Erhaltung (engl. preservation) ein. Dies ist eine Eigenschaft, die die Konvergenz der gesamten Konfiguration sicherstellt, sofern Erhaltung paarweise zwischen allen Aktionen erf��llt ist. Wir evaluieren das vorgestellte Model anhand realer Puppet Scripts und zeigen die Effektivit��t des Ansatzes. Der entwickelte Prototyp ist in der Lage, sowohl alle Idempotenz- und Konvergenzprobleme in einer Menge von Scripts mit bekannten Problemen als auch einige bislang unentdeckte Probleme in einer zuf��llig gew��hlten Menge zu identifizieren., In recent years, with the rise of cloud computing and large dynamically scaling distributed applications, the demand for automatically managing IT infrastructures grew steadily and led to the adoption of so-called configuration management tools. Such tools operate on declarative descriptions of the desired state of the system. They are repeatably applied and try to configure the system accordingly. The actions performed may fail temporarily but will eventually succeed. The system is called to converge to the desired state. A crucial property to achieve convergence is the idempotence of the executed actions, hence that repeated executions do not fail or change the system state once the action succeeded. Developing such idempotent actions is a very challenging task and requires thorough testing. In addition to idempotence issues, different actions may influence or are in conflict with each other. In particular, a sequence of idempotent actions is not necessarily idempotent as well. Furthermore, the order in which actions are executed may not be totally defined, but may vary from one execution to another. This stems from the idea that the configuration process is convergent and the system will eventually reach the desired state, regardless of the execution order of the underlying actions. Conflicts may only occur in some orders and could thus stay undetected. It follows that creating idempotent and convergent automated configurations is a difficult task which requires rigorous and systematic testing. Therefore, we apply a model based test approach, propose a conceptual framework for automated idempotence and convergence testing and present a prototypical implementation thereof based on Puppet. Actions in Puppet scripts are only partially ordered, such that there are usually many different execution orders and testing all of them is not viable in general. Hence, we define a property called preservation, which can be tested pairwise between resources and which, assuming that it holds for all pairs of resources, implies the convergence of the corresponding configuration. We perform an evaluation of our model based on real world Puppet scripts and show the effectiveness of the presented approach. The prototype is able to detect all idempotence and convergence related issues in a set of real world Puppet scripts with known issues as well as some hitherto undiscovered issues in a large set of arbitrarily chosen Puppet scripts.
- Published
- 2016
- Full Text
- View/download PDF
6. Unique identification of elements in evolving models : towards fine-grained traceability in model-driven engineering
- Author
-
Wenzel, Sven
- Subjects
Modellbasierte Entwicklung ,Identification ,Identifikation ,Konfigurationsmanagement ,Evolution ,Configuration Management ,Model-Driven Engineering ,Traceability ,ddc:620 ,Nachverfolgbarkeit ,Engineering and applied operations - Abstract
Model-driven engineering (MDE) is a widely accepted methodology in software engineering. At the same time, the ability to retrace the engineering process is an important success factor for software projects. In MDE, however, such traceability is often impeded by the inadequate management of model evolution. Although models have a very fine-grained structure, their different revisions and variants are prevalently managed as monoliths in a file-based software configuration management (SCM). This causes the identification problem: if the fine-grained elements are not assigned with globally unique identifiers, we cannot identify them over time. If such identifiers would be given, they can be misleading. As a consequence, we cannot comprehend the evolution of elements and traceability relationships among the elements cannot be managed sufficiently. This thesis presents a novel solution to the identification problem. It establishes a representation to describe the history of a model and its fine-grained elements inside. The key feature of the representation is a new kind of traceability relationship, called identification links. They allow us to identify elements of a given revision in other revisions or variants of the model. The identification is even applicable to anonymous elements and model fragments. It provides us with a broad spectrum of opportunities: e.g. management of fine-grained traceability links, evolution analysis, merging of development branches. Due to the expression of model evolution in the history representation, we are further able to capture the changes that have been applied to the traced elements. This thesis further presents an algorithm to infer the identification links automatically. The approach does not rely on persistent identifiers, but it utilizes a similarity-based model comparison technique to locate the model elements in other revisions. The algorithm and the history representation have been implemented in a prototype. It is metamodel and tool independent and can work with an arbitrary SCM. Existing modeling environments do not have to be modified. Traceability information and evolution information is accessible through a service interface and can thus be integrated in arbitrary tools. The evaluation of our approach by means of controlled experiments with data from real models attested excellent precision and recall values for the identification of model elements over time. Furthermore, different evolution analysis tools have already been built on our approach, which documents the practical applicability of our solution. Die modellgetriebene Entwicklung ist eine weit verbreitete Methode zur Softwareentwicklung. Die ungeeignete Versionierung von Modellen verhindert jedoch oftmals die Nachverfolgbarkeit des Entwicklungsprozesses. Trotz ihrer feinkörnigen Struktur werden Modelle oft monolithisch auf Basis dateibasierter Konfigurationsmanagementsysteme verwaltet. Modellelemente können in diesem Fall nicht über die Zeit hinweg identifiziert werden, weil globale Identifizierer entweder fehlen oder irreführend sein können. Aufgrund dieses Identifikationsproblems können Änderungen an Modellelementen nur sehr schwer nachvollzogen werden. Außerdem können Referenzen zur Nachverfolgbarkeit zwischen Elementen verschiedener Revisionen nicht sinnvoll verwaltet werden. Diese Dissertation löst das Identifikationsproblem. Sie führt eine Repräsentation ein, mit der die Historie von Modellen und deren feinkörnigen Elementen abgebildet werden kann. Ein zentraler Bestandteil dieser Repräsentation sind Identifizierungslinks, die es ermöglichen ein gegebenes Element in anderen Revisionen oder Varianten des Modells wiederzufinden. Der Ansatz unterstützt auch anonyme Elemente und komplette Modellfragmente. Diese neuartige Identifizierung ermöglicht z.B. die Verwaltung von feinkörniger Nachverfolgbarkeitsinformation, die Analyse von Modellevolution oder das Mischen von Entwicklungszweigen. Da die Repräsentation auch die Evolution eines Modells abbilden kann, können die Veränderungen identifizierter Elemente besser erfasst werden. Zudem wird in dieser Dissertation ein Algorithmus entwickelt, mit dem Identifizierungslinks zwischen Modellelementen verschiedener Revisionen inferiert werden. Dieser stützt sich nicht auf persistente Identifizierer, sondern nutzt einen ähnlichkeitsbasierten Differenzalgorithmus, um Elemente in anderen Revisionen wiederzufinden. Der Algorithmus und die Historienrepräsentation wurden in einem modelltyp- und werkzeugunabhängigen Prototyp implementiert, der mit beliebigen Konfigurationsmanagementsystemen zusammenarbeitet, ohne dass diese angepasst werden müssen. Die Informationen zur Nachverfolgbarkeit und Evolution von Modellelementen sind über eine Programmierschnittstelle abfragbar, die sich in beliebigen Werkzeugen nutzen lässt. Der beschriebene Ansatz wurde mit kontrollierten Experimenten auf Basis realer Modellhistorien erfolgreich evaluiert. Darüber hinaus wurde seine praktische Anwendbarkeit durch verschiedene darauf aufbauende Werkzeuge zur Evolutionsanalyse belegt.
- Published
- 2011
7. Professionalisierung des mechatronischen Entwicklungsprozesses durch Anwendung eines Reifegradmodells
- Author
-
Rauchenberger, Johanna, Spiegelberger, Bernd, Stetter, Rainer, Schmitt, Robert, and Publica
- Subjects
Prozessoptimierung ,Qualitätssicherung ,Projektplanung ,Konfigurationsmanagement ,Reifegrad ,Software-Entwicklungsmanagement ,Lieferantenmanagement ,Entwicklungssystem ,Mechatronik ,Software-Entwicklung ,Anforderungsmanagement - Abstract
Moderne technische Produkte zeichnen sich durch die Integration mechanischer, elektronischer und informationstechnischer Komponenten aus. Diese so genannten mechatronischen Systeme besitzen in der Regel eine hohe Produktfunktionalität und damit verbunden eine gesteigerte Produktkomplexität. Die Komplexität zu beherrschen stellt die Hersteller mechatronischer Systeme nicht nur vor technische, sondern auch vor organisatorische Herausforderungen. Als Möglichkeit die organisatorischen Aspekte zu adressieren, können die Verbesserungspotenziale der bestehenden mechatronischen Entwicklungsprozesse analysiert werden. Dazu wurde ein Reifegradmodell entwickelt, welches die Schwachstellen im mechatronischen Entwicklungsprozess aufdeckt und die nächsten Schritte für die Verbesserung des interdisziplinären Prozesses empfiehlt.
- Published
- 2009
8. Änderungs- und Konfigurationsmanagement unter Berücksichtigung von Verwendungsinstanzen
- Author
-
Harms, Eike and Octcharova, J.
- Subjects
Technology ,Änderungsmanagement ,Konfigurationsmanagement ,Product Lifecycle Management (PLM) ,Produktmodell ,Verwendungsinstanz ,ddc:600 - Abstract
Vor dem Hintergrund des Product Lifecycle Managements (PLM)beschäftigt sich die Dissertation mit der Gestaltung eines integrierten und konsistenten Informationsflusses im Produktentstehungsprozess. Zielsetzung ist es, eine transparente und verbindliche Dokumentation der Produktprojekte und eine Datendrehscheibe für alle Produktdaten des Produktentstehungsprozesses zu schaffen. Hierfür wird das Produktdatenmanagement (PDM) auf Basis einer vollständigen und integrierten Produktstruktur umgesetzt.
- Published
- 2009
9. Ein internetbasiertes Gebäudedatenrepositorium als lebenszyklusorientierte Integrationsplattform
- Author
-
Gessmann, Robin and Kohler, N.
- Subjects
ddc:690 ,Konfigurationsmanagement ,Objektmanagement ,Raumbuch ,Buildings ,Gebäudemodell ,Gebäudedatenmanagement - Abstract
Der Raum dient während der Nutzung als entscheidende Referenzgröße zur Handhabung der Gebäudeinformationen. Ein raumbezogener Gebäudebeschrieb und die Verwaltung eines dynamischen Raumbuches als Daten-Repositorium stellt daher eine entscheidende Grundlage für eine effiziente Nutzung, Wartung und Modernisierung wie auch für eine fortschreibende Gebäudehistorie dar. Die Umsetzbarkeit der Konzepte wird anhand eines Prototypen validiert.
- Published
- 2008
10. Handling the complexity of BGP
- Author
-
Maennel, Olaf, Feldmann, Anja (Prof. Ph.D.), and Griffin, Timothy (Prof. Ph.D.)
- Subjects
BGP ,Routing ,Internet ,router testing ,configuration management ,ddc:000 ,Allgemeines, Wissenschaft ,Konfigurationsmanagement ,Router testen - Abstract
Even today, given the widespread usage and critical importance of the Internet, its basic routing protocols such as the Border Gateway Protocol (BGP) are poorly understood. This is in part an artifact of the complex interactions that arise from a distributed system that is administered locally to achieve a global task: reachability. In another part it has its origin in the fact that inter-domain routing policies of autonomous systems (ASes) often undergo constant adjustments for reasons of traffic engineering and/or to address specific customer wishes, an error prone approach. In this thesis we address these problems in multiple ways: The problem of policy configurations by developing a system that allows us to manage the overall routing architecture rather than each individual router. With this we raise the abstraction level from individual BGP configuration statements to an AS-wide routing policy. The richness of policy expressions leads to complex interactions and dynamics that can be observed throughout the Internet. We present a methodology that helps operators to detect problematic routing conditions, and we discuss how to identify that AS which is responsible for an instability. While we find that some of todays routing issues are stemming from protocol interactions, others are coming from router software/hardware problems that should have been detected in a test-lab before deployment in the operational network. We describe a BGP workload generator that can help in a wide variety of equipment testing. We illustrate the capabilities of the tool by showing how complex tests can be instantiated, without of losing the test engineer in the intricacies of the test setup. In der heutigen Zeit hat das Internet eine überwältigende kommerzielle und soziale Bedeutung eingenommen; dennoch mangelt es an einem Verständnis der grundlegenden Routingprotokolle, wie des Border-Gateway-Protokolls (BGP). Komplexitäten entstehen zum einen dadurch, dass man das Problem "globale Erreichbarkeit" an vielen räumlich weit verteilten Komponenten lösen muss, zum anderen haben sie den Ursprung in der Tatsache, dass die Verkehrslenkungsstrategien (routing policies) eines autonomen Systems (AS) ständigen Veränderungen unterworfen sind, aus Gründen wie Verkehrskapazitätsplanung (traffic engineering) oder um kundenspezifische Wünsche zu erfüllen - ein fehleranfälliges vorgehen. In dieser Arbeit behandeln wir diese Probleme in mehrfacher Hinsicht: Um das Problem der Netzwerkkonfigurationen zu lösen, haben wir ein System entwickelt, mit dem man die AS-weiten Verkehrslenkungsstrategien eines ASes umsetzen kann - im Gegensatz zum herkömmlichen Verfahren, wo die Strategien auf Komponentenbene umgesetzt wird. Damit wird eine Abstraktionsebene geschaffen, die auch viele Vorteile im operationalen Betrieb aufweist. Dies zeigt sich an unseren Erfahrung, die wir beim Einsatz des Systems im Netz der Deutschen Telekom gewonnen haben. Da allerdings die Ausdrucksmöglichkeiten den Verkehr zu lenken sehr vielfältig sind, führt dies zu komplexen Interaktionen und Dynamiken, die sich auf das gesamte Internet auswirken. Um diese Dynamiken zu verstehen, stellen wir Methoden vor, die Administratoren helfen können, problematische Routingzustände zu identifizieren und zu lokalisieren. Während die meisten der heutigen Verkehrslenkungsprobleme aus solchen Interaktion entstehen, so gibt es andere, die direkt von der Router-Software/Hardware ausgelöst werden - solche Problem hätte man in einem geeigneten Test-Labor beheben sollen, bevor das Gerät in das Produktionsnetzwerk aufgenommen wurde. Wir beschreiben einen BGP-Lastgenerator, welcher in einer Vielzahl von Gerätetests eingesetzt werden kann. Wir illustrieren seine Fähigkeiten exemplarisch daran, dass wir erklären, wie man komplexe Tests aufsetzt, ohne dass sich der Anwender in Details verliert.
- Published
- 2007
11. Integration eines Systems für den Support von Softwareprodukten in ein bestehendes Unternehmensumfeld
- Author
-
Gottschalk, Sven and Gottschalk, Sven
- Abstract
Die Integration eines Systems für den Support von Softwareprodukten in ein bestehendes Unternehmensumfeld ist der Schwerpunkt dieser Arbeit. Im ersten Teil dieser Arbeit wird anhand eines theoretischen Prozessmodells das Vorgehen zur stufenweisen Realisierung eines Softwareprojektes beschrieben. Des Weiteren werden den Support unterstützende Managementprozesse und Werkzeuge vorgestellt und ein theoretischer Ansatz für deren Umsetzung im Unternehmen erarbeitet. Der zweite Teil dieser Arbeit beschreibt die einzelnen Prozessphasen der Projektrealisierung. Im Anschluss daran wird das fertige System mit seinen Hauptinhalten erläutert.
- Published
- 2003
12. Campusnetz-Management - Stand und Ausblick
- Author
-
Huebner, Prof.Dr. Uwe, Clauss, Matthias, Schier, Thomas, Huebner, Prof.Dr. Uwe, Clauss, Matthias, and Schier, Thomas
- Abstract
The lecture represents the current technologies and components of network management at Chemnitz University. Particularly the OSI layer 1, 2 and 3 are considered. The author gives a summary of completion and further developement., Gemeinsamer Workshop von Universitaetsrechenzentrum und Professur Rechnernetze und verteilte Systeme der Fakultaet fuer Informatik der TU Chemnitz. Der Vortrag stellt die aktuellen Technologien und Komponenten des Netzwerkmanagements an der TU Chemnitz vor. Insbesondere werden dabei die OSI-Schichten 1, 2 und 3 behandelt. Ansätze für die Vervollständigung und Weiterentwicklung werden skizziert.
- Published
- 2002
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.