1. Dreiteilung in Kern, Per-Host-Dämon und Client 2. Kerberos-Authentifikation zwischen den Teilen Funktionen der Teile: 1. Kern: * Konfiguration * Benutzerverwaltung * Verwaltung der Dämonen (teilweise implementiert) - Liste bereitstellen (implementiert) - einschalten * Verwaltung von Logdaten * Status (teilweise implementiert) - Prozessorlast, uptime (implementiert) - Speicherauslastung (imeplementiert) - Prozessliste - Festplatte * (Statistik) * (Serververwaltung) * (Aktualisierungsverwaltung (auch für Dämons)) 2. Dämon * Verbindung zum Server zum Empfang von Befehlen (implementiert) * Rechnerverwaltung - Herunterfahren, neustarten * Bereitstellung von Statusinformationen (teilweise implementiert) - Prozessorlast, uptime (implementiert) - Speicherauslastung (implementiert) - aktuelle Benutzer - Prozessliste * Weitergabe von Logdaten 3. Client * Bereitstellung aller Funktionen * Authentifikation über Kerberos Elemente, die von allen Teilen gebraucht werden: * Netzwerkstack (siehe Netzwerk.txt) * Kerberos * Auslesen von Konfigurationsdateien - sollte der Kern Teile seiner Konfiguration in einer MySQL-Datenbank ablegen? Elemente des Kerns: * Benutzerverwaltung: - Daten-Backend (MySQL, FS) - Passwort-Backend (Kerberos) * Kommando-Weiterleitung * System-Backend (Server-Status) * Log-Verwaltung (Backend: MySQL?) - der Kern sollte alle größeren Aktivitäten loggen Elemente des Dämons: * System-Backend (Verwaltung & Statusinformationen, Logging) Elemente des Clients: * Frontend: Konsole (Shell-artig) * (Frontend: Gtk) * Einlesen von Benutzerlisten Elemente, die noch nicht eingeordnet sind: * Migration von Benutzerlisten (müssten Kern und Client gemeinsam machen)