1. Dreiteilung in Server, Per-Host-Dämon und Client 2. Kerberos-Authentifikation zwischen den Teilen möglich Funktionen der Teile: 1. Server: * Konfiguration * Benutzerverwaltung * Verwaltung der Dämonen (teilweise implementiert) - Liste bereitstellen (implementiert) - einschalten * Verwaltung von Logdaten * Status (teilweise implementiert) - Prozessorlast, uptime (implementiert) - Speicherauslastung (implementiert) - Prozessliste - Festplatte (implementiert) * (Statistik) * (Serververwaltung) * (Aktualisierungsverwaltung (auch für Dämons)) 2. Dämon * Verbindung zum Server zum Empfang von Befehlen (implementiert) * Rechnerverwaltung (teilweise implementiert) - Herunterfahren, neustarten (implementiert) * Bereitstellung von Statusinformationen (teilweise implementiert) - Prozessorlast, uptime (implementiert) - Speicherauslastung (implementiert) - aktuelle Benutzer - Prozessliste * Weitergabe von Logdaten (implementiert) 3. Client * Bereitstellung aller Funktionen * Authentifikation über Kerberos Elemente, die von allen Teilen gebraucht werden: * Netzwerkstack (siehe Netzwerk.txt) * Kerberos (als Modul) * Auslesen von Konfigurationsdateien & -datenbanken * Logger - Backends: Konsole, als Modul: Datei, Datenbanken - Logs haben Priorität und Kategorie Elemente des Servers: * Benutzerverwaltung: - Daten-Backend (MySQL, FS) - Passwort-Backend (Kerberos) * Kommando-Weiterleitung * System-Backend (Server-Status) * Log-Verwaltung (Backend: MySQL?) - der Server sollte alle größeren Aktivitäten loggen Elemente des Dämons: * System-Backend (Verwaltung & Statusinformationen) Elemente des Clients: * Frontend: Konsole (Shell-artig) * (Frontend: Gtk) * Einlesen von Benutzerlisten Elemente, die noch nicht eingeordnet sind: * Migration von Benutzerlisten (müssten Server und Client gemeinsam machen)