Ausbildung zum Wirtschaftsinformatiker 1 Fach: Datei: Seite: Technik

Werbung
Fach: Technik
Ausbildung zum Wirtschaftsinformatiker 1
Datei:
Seite:
WI1_T1_T.DRW
Eine komprimierte Zusammenfassung des Fachs Technik erstellt von Robert Bonomo
im Rahmen der Ausbildung zum WirtschaftsInformatiker mit eidg. Fachausweis (1998 - 1999).
Netzwerk-Design
- BUS-, Ring-Topologie
- Stern-, Baum-Topologie
Netzwerk-Komponenten
- Repeater, Bridge, Gateway
- Firewall, Router,
- Proxy-Server (Application-Gateway)
Verbindungsarten
- Kosten im Verhältnis zur Zeit
- Quality of Service (QOS)
- Technische Verbindungsmöglichkeiten
Standleitung, Mietleitung
X.25 Telepac, Frame Relay
ATM, ISDN
Das ISO/OSI-Modell
Einsatzkonzepte
- Mainframes
- System-Auswahlkriterien
- Ökologische Kriterien bei Kauf und Betrieb von Hardware
- Infrastruktur-Konsolidierung
System Architekturen
- 2-tier Modell
- 3-tier Modell
Total Cost of Ownership (TCO)
Domain Name Service (DNS)
IP-Adressen
- Subnetting
Vervielfältigung nur mit der Erlaubnis des Autors.
1
1
1
1
1
2
3
3
3
4
4
4
4
4
5
6
6
6
6
6
7
7
8
9
10
11
11
Robert Bonomo
Ausbildung zum Wirtschaftsinformatiker 1
Fach:
Seite:
Technik
1 Datei: WI1_T1_1.DRW
Netzwerk-Design
NIC
Network
Interface
Card
AbschlussWiderstand
BNC-Stecker
Koaxialkabel (RG58)
BUS
Ethernet
10 Mhz
10 Mbps
Vorteile
Nachteile
- einfache Montage
- billige Komponenten
- kurze Kabel
- begrenzte Entfernung zwischen
den einzelnen Stationen
- Sicherheitsprobleme (Anzapfen)
- Zugriffskonzept kann zu
Verzögerungen führen
Zugriff
OS-Erweiterung
(NET-Bios, NETBeui)
CSMA/CD
(Carrier Sense Multiple Access with Collision Detection)
Ringleitungsverteiler
Koaxialkabel (RG58)
Ring
IBM Token Ring:
4/16Mbps
ATM:
622 Mbps
Vorteile
Nachteile
- Ausfall einer Station
durch das System abgesichert (Verfügbarkeit)
- hohe Übertragungsraten
- hohe Sicherheit
- hohe Kosten durch Verkabelung
und Ringleitungsverteiler
(Die Kabel werden vom Ringleitungsverteilre her sternförmig
angeschlossen)
Zugriff
Token Passing
nur die Arbeitsstation, die das Token besitz, darf Informationen
senden.
Vorteile
HUB
Stern
Ethernet:
10 Mbps
Arcnet:
2,5 Mbps
Nachteile
- leicht erweiterbar
- hohe Leitungskosten
- günstig für kleine LAN's - (Verkabelungsaufwand)
- keine Störungen beim
- beim Ausfall des zentralen
Ausfall einer Station
Verteilers (HUB) fällt das ganze
(Verfügbarkeit)
Netz aus
Zugriff
CSMA/CD
(Carrier Sense Multiple Access with Collision Detection)
Baum
Bei der Verwendung mehrerer HUB's spricht man auch von
einemHUB-Tree oder Baum.
Netzwerk-K omponenten
Repeater (Layer 1)
Ein Repeater erweitert ein LAN über seine physische Grenze durch Signalverstärkung. Ein Repeater verbindet 2 Netzwerksegmente auf Layer 1 (Physical Layer). Bei Ethernet-Verbindungen kommen Repeater ab einer Segmentlänge von 100 Metern
zum Einsatz.
Bridge (Layer 2)
Eine Bridge verbindet Subnetze mit den Protokollen des Layers 2 LLC und MAC (Data Link Layer). Eine Bridge erlaubt eine
bessere Trennung der Subnetze als ein Repeater, da die Bridge weiss, ob ein Netzwerk-Frame für eine Station in einem anderen
Subnetz bestimmt ist oder nicht. Bridges verfügen zusätzlich über Fehlererkennungsmöglichkeiten.
Gateway (Layer 1-7)
Ein Gateway verbindet unterschiedliche Netzwerke mit unterschiedlichen Protokollen und Topologienauf den übrigen Layern
durch den kombinierten Einsatz von Hardware und Software (z.B. Verbindung von X.25 mit SNA Netzwerk).
Robert Bonomo
Ausbildung zum Wirtschaftsinformatiker 1
Technik
2 Datei: WI1_T1_2.DRW
Fach:
Seite:
Firewall
Wenn das firmeninterne Netzwerk an das öffentliche Netz angebunden wird (z.B. für einenInternet-Anschluss), so ist der Einsatz eines Firewalls eine optimale Sicherheitsmassnahme. Ein Firewall ist ist eine Architektur aus Hardware- und SoftwareKomponenten, die zwischen das Internet und das Intranet gelagert wird (Router, Computer oder Kombinationen daraus).. Der
Firewall ist ein klar definierter Zugriffspunkt, der das interne LAN sichert, indem er den Zugang von Aussen und nach Aussen
kontrolliert. Auf diese Weise können unerlaubte Zugriffe abgewehrt werden. Die Kanalisierung des Datenflusses hat auch den
Nebeneffekt, daß Einbruchversuche anhand von Log-Dateien ausführlich dokumentiert werden und entsprechende Massnahmen
abgeleitet werden können, da der Eindringling auf jeden Fall den Firewall passieren muß. Für die Konfiguration eines Firewalls
gibt es zwei Grundstrategien:
1.) Der Zugriff wird generell freigegeben und einzelne Dienste explizit gesperrt (Es ist alles erlaubt, was nicht verboten ist)
2.) Der Zugriff wird generell gesperrt und einzelne Dienste explizit freigegeben (Es ist alles verboten, was nicht erlaubt ist)
Hohe Investitions- und Wartungs-kosten
(HW,SW, Schulung, Konfiguration, Updates)
Zeitverluste wegen gesperrten Diensten, die eigentlich nicht gesperrt sein dürften (Konfiguration)
Abschottung des internen Netzwerkes und der internen Daten
Schutz vor Hacker-Attacken und anderen
unerlaubten Eingriffen von Aussen
Protokollierung des Datenverkehrs und
allfälliger versuchter Manipulationen
Router (Layer 3)
Ein Router verbindet Netzwerke des OSI Layers 3 (Network Layer) unabhängig vom Protokoll (IP/IPX). Er bildet die Schnittstelle zwischen zwei Netzwerken, und leitet empfangene TCP/IP- Datenpackete an anderen Rechner weiter.
Router können durch Paket-Filtering auf IP-Ebene (Layer 3 IP/ICMP, Layer 4 TCP/UDP) einfache Firewall-Funktionen wahrnehmen. Die Entscheidung, ob ein Datenpaket passieren darf wird pro Paket aufgrund vordefinierter Regeln (IP-Adresse von
Sender und Empfänger, verwendetes Protokoll und verwendete Port Nummer) getroffen.
Applikation
ftp
TCP/UDP
IP / ICMP
Regeln:
Protokoll
IP-Adressen
Port-Nummern
Intranet
http
Internet
news
http
Paket Filtering Router
keine benutzerbasierte Authentisierung
keine benutzerbasierte Protokollierung
Aufwand für das Festelegen der Filter-Regeln
z.T. schwer filterbare Protokolle (ftp, http)
Funktionalität in vielen Routern verfügbar
Vollständig transparent und unabhängig von Benutzern
Praktisch alle verfügbaren Router können als Screening Router eingesetzt werden. Ein Scrrening Router ist die billigste Art,
Firewall-Funktionen im Unternehmen zu implementieren (Low-Cost Firewall). Die Filterung findet beim Screening Router
auf IP-Paket-Ebene statt (Layer 3). Im Gegensaz zum vorher beschriebenen Paket-Filtering werden die Zugriffe also nur über
die IP-Adressen definiert. Ein freigeschalteter Rechner kann also sämtliche Dienste über den Screening Router verwenden. Da
diese Lösung enorme Sicherheitsrisiken beinhaltet wird vielfach ein Proxy-Server konfiguriert und dieser als einziger berechtigter Host im Scrrening Router eingetragen (Screening-Host)
Das Screened Subnet ist eine wesentlich komplexere und bessere Implementation eines Firewalls. Zusätzlich zum Screened Host
wird ein weiterer Screening Router installiert, der alle Verbindungen vom Proxy zum internen Netzwerk filtern kann.
Proxy
Proxy
ftp
ftp
http
Internet
news
Screening
Router
CISCO
Intranet
http
Internet
news
Screening
Router
CISCO
Screening
Router
CISCO
Intranet
http
http
Screened Host
Screened Subnet
Robert Bonomo
Fach: Technik
Ausbildung zum Wirtschaftsinformatiker 1
Seite: 3 Datei: WI1_T1_3.DRW
Proxy-Server (Application Gateway)
Ein Proxy-Server oder Application-Gateway arbeitet auf den OSI-Layern 5-7 (Anwendungsschichten) und wird primär dazu
verwendet, Benutzern eines abgeschirmten Netzwerkes einen kontrollierbaren und überwachbaren Zugang zum Internet zu ermöglichen. Der Proxy-Server wird entweder auf einer eigenen über das IP-Protokoll ansprechbaren Maschine oder aber auf
dem Firewall-Server plaziert. Möchte ein Client ein Dokument von einem WWW-Server im Internet abrufen, so wendet er sich
dazu an den Proxy-Server. Dieser nimmt die Anfrage entgegen, leitet sie an den Server im Internet weiter, liest die Antwort des
entfernten Servers und schickt diese dann an den anfragenden Client zurück. Der Proxy führt also alle Aktionen stellvertretend
für den Client aus. Somit ist es möglich, ein genaues benutzerspezifisches Profil zu erstellen (Welche Dienste dürfen von wem
und zu welchen Zeiten benutzt werden).
Durch die Verwendung eines Proxy-Servers lassen sich die Zugriffe auf Internet-Ressourcen kontrollieren und einschränken.
Die Zugriffskontrolle kann auf der Zugriffmethode, der IP-Adresse oder auf Domain-Namen basieren. Das bedeutet beispielsweise, daß der Proxy-Server nur einigen speziellen Rechnern im lokalen Netz den Zugang zum Internet erlaubt, um zu verhindern, daß durch mißbräuchliche oder unbeabsichtigte Nutzung des Internets unnötige Kosten enstehen. Daneben läßt sich mit
Hilfe eines Proxy-Servers am Internet-Übergang das WWW-Zugriffsverhaltens der lokalen Benutzer analysieren. Der Proxy
zeichnet dazu Client-Transaktionen auf. Ein Eintrag in einer Log-Datei enthält beispielsweise die IP-Adresse des anfragenden
Clients, Datum und Uhrzeit, die URL des angeforderten Objekts und die Größe der übertragenden Daten in Bytes.
Das sekundäre Einsatzgebiet eines Proxys ist die Cachefunktion, dazu werden WWW-Seiten während einer WWW-Verbindung
zwischengespeichert. Wenn nun ein anderer Client eine WWW-Verbindung aufbauen will und die gewünschten WWW-Seiten
bereits im Proxy vorhanden sind, so liefert der Proxy diese Seiten, ohne extra eine neue Verbindung aufzubauen. Auf diese
Weise kann der Datenverkehr zu häufig angewählten Zielen reduziert werden.
NNTP-Proxy
HTTP-Relay
FTP-Proxy
DNS-Relay
ftp
TCP/UDP
IP / ICMP
Intranet
http
Regeln:
Dienste (Port-Nummern)
Benutzerberechtigungen
IP-Adressen (Quelle, Ziel)
ftp,nntp
http
Internet
http
news
http
Proxy-Server
Konfiguration von Benutzerprofilen
Detailierte Protokollierung der Aktivitäten möglich
Komfortable Festlegung der Regeln
Kontrollierter Internet-Zugriff der Mitarbeiter
Verhinderung von missbräuchlicher Benutzung von Services
Kosteneinsparung durch weniger Missbrauch
(Mitarbeiter wissen, dass sie kontrolliert werden)
Verkürzung der Zugriffszeiten auf häufig geforderte Daten
durch die Cache-Funktion
Programme müssen für den Proxy-Server Betrieb
konfiguriert bzw. angepasst werden
untransparenter Verbindungsaufbau für Benutzer
Pro Dienst muss ein Proxy konfiguriert werden
(zus. funktioniert der NFS Dienst nicht über Proxy)
Langsamer als ein Paket-Filtering-Router
Verbindungsarten
Kosten im Verhältnis zur Zeit
ISDN
PSTN
Kosten/B it
SMDS
bandbreitenabhängig
X.25 / Frame Relay
Mietleitungen
ATM
SDM
Investitionskosten
Betriebskosten
Zeit
Standleitung
(Bandbreiten unabhängig)
Robert Bonomo
Ausbildung zum Wirtschaftsinformatiker 1
Fach:
Seite:
Technik
4 Datei: WI1_T1_4.DRW
Technische Verbindungsmöglichkeiten
Quality of Service (QOS)
- Daten
- Telefonie/Fax
- Video
Network Terminator
(z.B. Modem)
HUB
HUB
Router
Leitungsarten:
Router
- Kupfer
- Lichtwellenleiter (LWL)
- Microwave (Richtfunk)
- Satellit
Standleitung
LAN
Vorteile: - tiefe Leitungskosten
Nachteile: - Leitungslänge
maximal 10 km
Die Verbindungsart von Netzwerken (LAN's) bestimmt den
Quality of Service, dabei sind folgende Parameter massgebend:
- Bandbreite
- Qualität (analog/digital)
- Verfügbarkeit (dauernd, zeitweise, Ausfälle)
- Technologie und Dienstart
(Layer 1 SDM / Layer 2 ATM / X.25 /Frame Releay, SMDS)
- Kosten einmalig/monatlich (abhängig von Bandbreite/Zeit/Menge)
- Zusatzdienste
Swisscom max. 10 km Länge
Zentrale
Z
R M OD EM
M O DEM R
LAN
müssen selbst
angeschafft werden
2-4 Drähte
(o 0.8mm)
Swisscom
Zentralen
Z
R M O DEM Z
M ietleitung
LAN
Vorteile: - grosse Distanzen
- gute Übertragungsqualität
Nachteile: - hohe Kosten (Abhängig von Bandbreite)
n * 64 Kbit/s
LAN
Z
LAN
M OD EM
R
LAN
werden vom
Netzbetreiber zur
Verfügung gestellt
Packet
Assembler
Disassembler
R PAD
X.25 Telepac
Vorteile: - kleine Grundgebühr LAN
LAN
X.25
PAD R
Nachteile: - technische
werden vom
Nachteile
public switched telephone network
PAD Netzbetreiber zur
- Mengenabhängige
Verfügung gestellt
M ODEM
PSTN
Kosten
x.28
swisscom
für Terminaldaten geeignet
Übertragunsrate: 2 Mbit/s
Q ualität:
Abhängig von der Leitungslänge
Übertragunstechnik:
vom LAN Betreiber bestimmt
Übertragunsrate:
64 Kbit/s bis 2Mbit/s
(mit LWL bis 140Mbit/s)
Q ualität:
gut
Übertragunstechnik:
vom LAN Betreiber bestimmt
Übertragunsrate:
bis 64Kbit/s
(mit X.28 nur mit 9600 Kbit/s)
Q ualität:
gut
Ü bertragunstechnik:
Daten-Pakete (verbindungslos)
Frame R elay
LAN
Vorteile: - kleine Grundgebühr
Frame
Relay
LAN
Nachteile: - Mengenabhängige
R
R
Netz
LAN
Kosten
Frame Relay
(günstiger als X.25)
Terminator
- Variable Bit Rate
geeignet für Daten, eher ungeeignet für Telephonie
ATM
Vorteile: - kostengünstige
Übertragung
Nachteile: - Hohe
Investitionskosten
ATM
Konzentrator
Telefonie
Fax
Daten
Video
Telefonie
Fax
D aten
V ideo
Atm-Zellen (48 Byte Daten, 5 Byte Header)
Daten Video
Telefonie/Fax
Übertragunsrate: bis 2 Mbit/s
Qualität: gut
Übertragunstechnik:
Paket-Übermittlung (verbindungslos)
Übertragunsrate: bis 520 Mbit/s
Q ualität: gut
Übertragunstechnik:
OSI Layer 2
Constant Bit Rate, Variable Bit Rate und B est Effort auf einem ATM B ack bone möglich
ISDN
Vorteile: kleine monatl. Kosten
Nachteile: hohe Zeitgebühren
LAN
LAN
R
PSTN
R
LAN
ISDN Terminal-Adapter
Ü bertragunsrate: 2 x 64 Kbit/s
Q ualität: gut
Übertragunstechnik:
eigenes Protokoll
Robert Bonomo
Ausbildung zum Wirtschaftsinformatiker 1
Fach:
Seite:
Technik
5 Datei: WI1_T1_5.DRW
Das ISO/OSI-M odell
Datenleitung
Physical
Layer
1
physikalische Übertragung der Daten
(unstrukturierte Bitströme)
Umwandlung der Datenströme in Spannungen
Ethernet-Kabel, Modems,
FDDI,Telefonleitungen,
Token-Ring, Bridges,
Router, Hyperchannel
Gesicherte Übertragung von InformationsEinheiten in strukturierten Bitströmen/Frames
(Adressierung von Stationen mittels EthernetAdressen, Flusskontrolle, Fehlererkennung und
Fehlerbehebung)
MAC-Sublayer (MediaAccess-Control)
CSMA/CD (Ethernet 2)
Carrier Sense Multiple
Access / Collision Detection
Bitübertragungsschicht
Data Link
Layer
2
Datensicher ungsschicht
Verkehrslenkung im Netzwerk die dafür sorgt,
dass Nachrichten auf dem optimalen Weg ihr
Zielsystem erreichen (Routing). Verbindungen
zu Zielsystemen ausserhalb des lokalen Netzwerks
müssen über Gateway-Rechner mittels RoutingVermittlungsschicht Verfahren hergestellt werden.
Network
Layer
3
Transport
Layer
4
Transportschicht
Session
Layer
5
KommunikationsSteuerungsschicht
Steuert den Datentransport zwischen den
Kommunikationspartnern und definiert die
Transportqualität (Empfangsquittungen).
Der Adressierungsmechanismus wird über
Port-Nummern geregelt (/etc/services)
Steuert den Austausch von Nachrichten auf der
Transportverbindung. Abgebrochene Transportverbindungen können neu aufgebaut werden.
Ermöglicht die Kommunikation zw. Programmen,
die auf unterschiedlichen Betriebssystemen laufen.
Festlegung der Transfersyntax für die zu übertragenden Daten = Codierungsvereinbarung
Mittels dieser Vereinbarung kann jeder beliebige
Maschinentyp an der Netzwerkkommunikation
Darstellungsschicht teilnehmen.
Presentation
6
Layer
Application
7
Layer
Stellt die Schnittstelle zum Anwendungsprozess
dar und bietet für den Benutzer direkt anwendbare Netzwerkdienste an.
ARP (Adressumsetzung
Ethernet / IP), RARP
IP (Internet Protocol),IPX
ICMP (Überprüft den
Verbindungszustand)
x.25, Paketierung
TCP,SPX = verbindungsorientiertes Protokoll,
Empfang wird quittiert
UDP = transaktionsorientiertes Protokoll, Empfang
wird nicht quittiert
RPC
(Remote Procedure Call)
Umwandlung von Calls
in eine standardisierte
Form und retour.
Mit XDR (external Data
Representation) werden
interpretationsunterschiede
zw. Rechnerarchitekturen
ausgeglichen (EBCDIC /
ASCII).
snmp,ftp,telnet,nfs,dns,rip
Anwendungsschicht
Software
Eselsbrücke:
P rogrammierer D ürfen N icht T rinken S agt P ersonaldienst
Robert Bonomo
Ausbildung zum Wirtschaftsinformatiker 1
Fach:
Seite:
Technik
6 Datei: WI1_T1_6.DRW
Einsatzkonzepte
Mainframes
sehr hohe Skalierbarkeit
enorme Erfahrung und daher erhöhte Stabilität
mächtige, zentrale Datenbanken
extreme Performance möglich
eingebaute , erprobte Sicherheitsstandards
hohe Zuverlässigkeit und Verfügbarkeit
Anbieter übernehmen gegen Entgelt die Systemwartung
hohe Einsatzdauer (meist 10 Jahre und mehr)
sehr spezialisiertes Personal (Probleme bei der Rekrutierung neuer Mitarbeiter und lange Ausbildungszeit)
wiedekehrende, hohe Lizenzkosten
sehr hohe Investitionskosten
Dezentrale Systeme (NT, Unix usw)
sehr grosse Anzahl an Standardsoftware erhältlich
grosse Skalierbarkeit
Offene Vernetzung, offene Standards
sehr gute Benutzerschnittstellen (Gui, Windows)
sehr viele Spezialisten auf dem Arbeitsmarkt
niedrige Investitionskosten
meist keine Lizenzkosten
kurze Einsatzdauer der Hardware (3-5 Jahre)
häufige Updates der Betriebssysteme
niedrige Stabilität und Verfügbarkeit
grosse Wartungs- und Supportkosten bei unkontrollierter Dezentralisierung
Sicherheitslücken und Risiken
möglicher Virenbefall und Datenverlust
System-Auswahlkriterien
Folgende Wichtigen Überlegungen sollten vor einem Systemkauf gamacht werden:
Migration, Portabilität (Verwendbarkeit der alten Daten, Portabilität der bestehenden Anwendungen)
Performance (Antwortzeiten, Netzwerkdesign, Transaktionsvolumen)
Speicheranforderungen (Anwendungen, Datenbank, User-Directories)
Wartbarkeit, Supportbarkeit im Pannenfall (internes Know-How vorhanden, Anbieter bietet Support an)
Erweiterbarkeit, Skalierbarkeit (ist die Lösung auch für noch unbekannte Anforderungen gerüstet)
Wirtschaftliche Position des Anbieters (kurz vor dem Konkurs, grosser Kundenkreis usw)
Ökologische Kriterien bei Kauf und Betrieb von Hardware
Beschaffung
Umweltmanagement des Herstellers prüfen (z.B. ISO 14001)
Recyclingmöglichkeiten, Wiederverwendungsmöglichkeiten abklären
im Produkt integrierte Roh- und Giftstoffe berücksichtigen
Lebensdauer des Produktes
Einhaltung von Richtlinien (GREEN, TCO 92/95, usw)
Energieabgabe wie Strahlung und Lärm (Beeinflussung der Umwelt)
Transportwege
Betrieb:
Energieverbrauch
Verwendung umweltschonender Betriebsmittel
(z.B. Recyclingpapier, auffüllbare Toner, usw)
Die Beeinflussung der Mitarbeiter (Strahlung, Lärm)
Ausbaubarkeit bzw. Wiederverwendung von Teilen
Stromsparfunktionen möglich
Generell bestehen meist Zielwidersprüche zwischen wirtschaftlichen, technischen und ökonomischen Zielen. Man sollte jedoch
beachten, dass die Beeinflussung der Mitarbeiter bzw. deren Wohlbefinden durch Strahlung und Lärm Krankheiten oder Konzentrationsprobleme verursachen kann und somit versteckt massive Kosten verursacht werden (Beeinflussung der Produktivität).
Infrastruktur-Konsolidierung
Downsizing
Rightsizing
Partielle Ablösung oder Verlagerung Neubewertung der vorhandenen
von Mainframe-Funktionalitäten auf IT-Resourcen und kostenoptiPersonal-Computer.
mierung durch eine wirtschaftliche Umverteilung
Optimal Sizing
ist das Ergebnis des Rightsizing-Ablaufs. Als
Resultat erhält man eine optimierte Systemplattform, die die geschäftsprozesse unter Bereitstellung
von konsitent richtigen Daten effizient unterstützt. (Informationsarchitektur mit heterogenen
und verteilten Systemkomponenten)
Robert Bonomo
Fach:
Seite:
Ausbildung zum Wirtschaftsinformatiker 1
Technik
7 Datei: WI1_T1_A.DRW
System-Architekturen
2-tier Modell
Durch die Verbindung der lokalen Personal-Computern untereinander und zu zentralen Servern entstand die typische 2-schichtige Client-/Server-Architektur (2-tier Architektur). Bei den Servern handelt es sich bis heute mehrheitlich um File- und Datenbankserver. Beim Zugriff auf einen Datenserver liegen nur die Daten auf dem Server, die gesamte Applikationsintelligenz wird
auf dem PC (Client) implementiert.
Die starke Verbreitung des 2-Schichten Modells ist auf die guten, preisgünstigen und integrierten Entwicklungswerkzeuge zurückzuführen (Visual Basic, Power-Builder, MS-Access). Mit Hilfe dieser Tools können einfache Applikationen in sehr kurzer
Zeit entwickelt werden. (Rapid-Application-Development, RAD).
Schicht 1 / Präsentations-Ebene
(und Verarbeitungs-Ebene)
Schicht 2 / Datenhaltungs-Ebene
(und Verarbeitungs-Ebene)
Body
A
Body
E
*
Kunden
Best
Body *
Pos
Body
D
C
B *
Client-Schicht
Diese ist zuständig für die Präsentation der darzustellenden Daten, der Entgegennahme von Benutzer-Events sowie für
die Steuerung des Benutzer-Interfaces. Im 2-schichtigen Client-Server Modell wird die Applikationslogik typischerweise
vollumfänglich durch die Client-Applikation abgehandelt.
Server Schicht
Diese ist zuständig für die Datenhaltung (Datenbanken) und die Fileverwaltung. Unter Umständen können gewisse Verarbeitungen ebenfalls auf dem Server durchgeführt werden (z.B. Datenbankabfragen)
Die Transaktionsverwaltung, Zugangssicherheit und Benutzerverwaltung können keiner Ebene klar zugeordnet werden.
Häufig werden diese Funktionen über die unterschiedlichen Schichten verteilt und redundant implementiert.
kostengünstige Architektur (Systemanschaffungskosten, Entwicklungstoolkosten)
einfache Implemetation der Systemlösung
rasche Applikationsentwicklung möglich (mit visuellen Entwicklungstools)
viele Spezialisten auf dem Arbeitsmarkt erhältlich (einfachere Ausbildung, weit verbreitet)
Erhöhte Netzwerkbelastung (die Verarbeitung der Daten wird auf dem Client durchgeführt, deshalb müssen alle Daten
über das Netzwerk vom Server zum Client und wieder zurück transportiert werden)
In grösseren Umfeldern ist die Ausbreitung von Software sehr aufwendig. Neue Programmversionen müssen entweder
über das Netzwerk oder über geeignete Medien (Disketten oder CDs) verbreitet werden. Dies führt einerseits zu einer
erhöhten Netzlast und andererseits zu enormen manuellen Aufwendungen.
Die gesamte Entwicklung konzentriert sich auf den PC, welcher sowohl die Verarbeitung als auch die Darstellung von
Information übernimmt. Dies führt zu grossen und teuer zu wartenden Applikationen. Man spricht deshalb auch von
"Fat-Clients".
Windows-Programmierung ist komplex, die Programmierer müssen auf den komplexen API's (Application Programable
Interface) geschult werden. (Die Geschäftslogik alleine benötigt im Prinzip keine Fenstertechnik)
Die Applikationslogik kann nicht wiederverwendet werden, weil sie an einzelne PC-Programme gebunden ist.
Die Gesamt-Verfügbarkeit des produktiven Betriebs ist abhängig vom schwächsten Glied, dem End-User-Gerät (PC)
Eine unabhängige Installation und Verwaltung der Geschäftsprozesse ist nicht möglich, da die Verarbeitungs-Ebene
mit der Datenhaltungsebene verknüpft ist.
Die Skalierbarkeit ist beschränkt
Robert Bonomo
Ausbildung zum Wirtschaftsinformatiker 1
Fach:
Seite:
Technik
8 Datei: WI1_T1_B.DRW
3-tier Modell
3- und n-schichtige Architekturen versuchen die Problemkreise der 2-schichtigen Architekturen zu lösen, indem sie eine Rückverlagerung der Applikationslogik vom Client auf den Server implementieren.
Process Management
Schicht 1 / Präsentations-Ebene
Schicht 3
Daten-Server
Schicht 2 / Anwendungs-Server
Systems Management, Transactions, Security
language dependent interface
Client side ORB
CORBA Interface
CORBA/Langauge dependent Interface
Query Interface (SQL)
Das 3-tier Modells besteht aus 3 logischen Schichten, die unter Umständen (z.B. aus Perfomance-Gründen) auf ein und
derselben physischen Maschine installiert bzw. implementiert werden können. Wichtig ist eine saubere Strukturierung
des Modells und einesaubere Defintion der Schnittstellen zwischen den Ebenen.
Client-Schicht
Diese ist zuständig für die Präsentation der darzustellenden Daten, der Entgegennahme von Benutzer-Events sowie für
die Steuerung des Benutzer-Interfaces. Die eigentliche Geschäftslogik ist ausgelagert worden. Mit verteilten Objekttechnologien wie CORBA kann heute der Client nicht nur eine traditionell geschriebene PC-Applikation sein, sondern
auch ein Applet, das in einem Java-fähigen Browser ausgeführt wird.
Anw endungs-Server Schicht
Auf dieser Schicht sind die Business-Objekte implementiert, die den Clients zur Verfügung gestellt werden. Zusätzlich
werden direkte Zugriffe auf die Daten-Server-Schicht von den Clients aus verhindert.
Daten-Server-Schicht
Auf dieser Schicht werden die Daten physikalisch gespeichert. Die Speicherung kann sowohl von relationalen Datenbanksystemen oder auch von Applikationen durchgeführt werden
Die Transaktionsverwaltung, Zugangssicherheit und Benutzerverwaltung können keiner Ebene klar zugeordnet werden.
Häufig werden diese Funktionen über die unterschiedlichen Schichten verteilt und redundant implementiert.
klare Trennung zwischen User-Interface-Steuerung und der Darstellung der Daten von der Applikationslogik. Durch
diese Trennung sind weitere Client-Applikationen in der Lage, auf bereits existierende applikatorische Dienste zuzugreifen (verkürzte Entwicklungszeit durch Wiederverwendung bereits bestehender Business-Logik und verkürzte Testzeit, weil die Server-Komponente bereits getestet ist)
Die Business-Objekte und die Datenspeicherung sollen physikalisch möglichst nahe zusammengebracht werden, um vor
allem bei komplexeren Zugriffen die Netzwerkbelastungen durch Datenzugriffe minimieren zu können.. Der Client
erhält nur noch das Resultat einer durch das Businessobjekt vorgenommenen Berechnung.
Server sind in der Regel "trusted systems". Ihre Authentizierung kann einfacher geschehen als diejenige von vielleicht
Tausenden von Client-PCs. Datenschutz und -Sicherheit gestalten sich einfacher. Daher ist es sinnvoll, kritische
Geschäftsprozesse, welche mit zu schützenden Datenbeständen arbeiten, auf dem Server ablaufen zu lassen.
Das Change-Management ist wesentlich einfacher und schneller, da nur noch Komponenten auf dem Server ausgetauscht
werden müssen anstatt zahlreiche PCs mit neuen Programmversionen zu versehen. Zwingende Voraussetzung ist jedoch,
dass die Schnittstellen der neuen Objektversion sich gegenüber der anderen nicht oder nur so verändern, dass auch alte
Clientversionen noch damit kommunizieren können. Im besten Fall verärgert sie aber immer noch die Systembetreiber.
robustere und zuverlässigere Architektur
unbeschränkte Skalierbarkeit
Eine ungenügend getestete,fehlerbehaftete oder mangelhafte zentrale Komponente kann im schlechtesten Fall gleich eine
ganze Reihe von Client-Applikationen in ihrer Funktionstauglichkeit gefährden
Erhöhte Komplexität der Systemumgebung aufgrund der Schnittstellen zwischen den Ebenen
Robert Bonomo
Ausbildung zum Wirtschaftsinformatiker 1
Fach:
Seite:
Technik
9 Datei: WI1_T1_C.DRW
Total Cost of Ownership (TCO)
Unter Total Cost of Ownership versteht man die Gesamtkosten, die durch den Einsatz von Personal-Computern entstehen.
Die TCO-Kosten setzen sich aus sehr vielen Komponenten zusammen und übertreffen den Anschaffungspreis der Hardware
und Software um ein vielfaches. Viele Unternehmen konzentrieren sich zur Zeit stark auf die Reduzierung der TCO-Kosten.
Mögliche Ansätze zur Optimierung von TCO sind:
- Einsatz von Netzwerk-Computern (Thin-Clients)
- Zentralisierung und Automatisation der Administration der verteilten Clients (Zero Administration for Windows ZAW)
- Lebensdauer der eingesetzten Hardware erhöhen (Komponenten-Tausch, Ausbau usw)
Das nachfolgende TCO-Modell ist eine Möglichkeit, alle IT-relevanten Kosten im Unternehmen zu analysieren:
Total Cost of Ownership
TCO
MA
Einstellungskosten
Hardware
(zentral Rechner)
Hardware
(Peripherie)
Hardware
(dezentrale Rechner)
Laufende Kosten
(variabel)
Laufende Kosten
(fix)
Investitionen
Entsorgung von
Komponenten
Administration und
Reporting
UserManagement
VerbrauchsMaterial
Standzeiten
Standkosten
(Miete)
Ausfälle und
Pannen
JobManagement
Energie-Kosten
PerformanceManagement
Software
(zentrale Rechner)
Software
(dezentrale Rechner)
LizenzManagement
DatenManagement
Verfügbarkeit
Infrastruktur
Sicherheit
KommunikationsKosten
AusbildungsKosten
ArbeitsUnterbrechung
AnwenderSelbstsupport
Wartungsverträge
Ersatzteilhaltung
Problem-Mgmt.
und Support
Qualität
Investitionen
Räumlichkeiten
versteckte
Kosten
Personalkosten
EDV-Mitarbeiter
EDVMitarbeiter
Overhead
Anwender
Verwaltung
Accounting
ChangeManagement
Evaluationen
Pilotierungen
Change
Dokumentation
HW und SW
Distribution
ProjektManagement
AnwenderUnterstützung
KonfigurationsManagement
SoftwareEntwicklu ng
Verfahren und
Methoden
sonstiges
(Spesen usw)
Robert Bonomo
Technik
10 Datei: WI1_T1_7.DRW
Fach:
Seite:
Ausbildung zum Wirtschaftsinformatiker 1
Domain Name Service (D NS)
Damit man im Verkehr mit TCP/IP mit sprechenden Namen anstelle von IP-Adressen arbeiten kann, enstand der Directory
Service des Internets, der Domain Name Service DNS.
Mittels DNS werden also den sprechenden Namen IP-Adressen zugeordnet. Die Verwaltung dieser Informationen nehmen
sogenannte DNS Name Server vor, die pro Domain vorhanden sind, und alle untergeordneten Zweige kontrollieren. Jeder
DNS-Server kennt zudem seinen übergeordneten Server, damit er Queries, welche er nicht beantworten bzw. auflösen kann,
bzw. rekursiv nach oben weitergeben kann.
Die Top-Level-Domains werden vom NIC (Network Information Center) der USA vordefiniert. Es existieren vorgegebene
Domains für Organisationen innerhalb der USA und Domains für jedes angeschlossene Land. Beim NIC können auch neue
Top-Level-Domains angemeldet werden.
Universitäten
und Schulen
kommerzielle
Organisationen
COM
CNN
R OO T
nicht kommerzielle
Organisationen
EDU
MS
M IL
OR G
FIT
AAR P
Länder
Militär
CH
adressierbare Objekte, die innerhalb
einer Domain eindeutig sind
UK
DE
UBS
B ONO M O
Die DNS Name Server verwalten die Zonen des DNSBaums. Die Zone enthält jeweils alle darunterliegenden
Domains. Ein Name Server kann die Verantwortung
(Authority) einer untergeordneten Zone an einen anderen
Server delegieren. Ein Name Server kennt immer die
übergeordneten und untergeordneten Nachbar-Server.
Die Name-Server sind aus sicherheitsgründen meist
redundant installiert (primary und secondary Server)
Diverse
WWW
CO
ZÜR ICH
FLUR
H UB
NET
AC
Unter manchen LänderDomains gibt es eine
ähnliche Aufteilung wie
in den Top-Level-Domains
(Bsp. UK: CO=commercial,
AC=academic)
GENF
CITY
H UB
rekursive
Queries
Authority Infos
Resource Records
Resolver
DNS
Name
Server
TCP UDP
Eine Instanz des Resolvers übernimmt für ein Appliktionsprogramm die Anfrage
beim vordefinierten Name-Server. Einmal erfragte Informationen werden in einem
Cache zwischengespeichert. Falls die Anfrage des Resolvers nicht erfolgreich beantwortet wurde, so kann der Resolver anhand der Authority-Informationen weitere
Name Server kontaktieren (iterative Queries), oder er überlässt die Suche dem DNS
Name Server, der dann sogenannte rekursive Queries durchführt
Caching
PC
Applikation
Robert Bonomo
Fach:
Seite:
Ausbildung zum Wirtschaftsinformatiker 1
Technik
11 Datei: WI1_T1_8.DRW
IP-Adressen
Jeder Rechner in einem TCP/IP Netzwerk erhält eine eindeutige IP-Adresse. IP-Adressen sind 32-Bit lang und werden mit einer
Punkt-Notation angegeben (z.B. 137.156.155.122). Man untgerscheidet folgende Klassen von IP-Adressen:
Netz-ID
1
Host-ID
8
0
16
.
24
.
.
Netz-ID
1
10
8
16
24
.
.
.
Möglicher Adressbereich von 1 (Binär 00000001)
bis 127 (Binär 01111111)
Pro Netz sind maximal 16 Millionen Hosts möglich.
B
Möglicher Adressbereich von 128.0 (Binär 10000000.00000000)
bis 191.255 (Binär10111111.11111111).
Pro Netz sind maximal 65536 Hosts möglich.
C
Möglicher Adressbereich von 192.0.0
bis 223.255.255 (Binär 11011111.11111111.11111111)
Pro Netz sind maximal 256 Hosts möglich.
D
Möglicher Adressbereich von 224..0.0. bis 239.255.255
Multicast-Adressen sind keinem Hostinterface zugeordnet
und werden zur Gruppierung von Maschinen verwendet.
32
Host-ID
8
16
24
.
.
.
1 10
A
Host-ID
Netz-ID
1
32
32
Multicast-Adressen
1
1 110
8
16
24
.
.
.
Subnetze
32
Host-ID
Netz-ID
Netmask
1
255
8
.
255
16
.
255
24
.
Subnet-ID
192
32
0
64
128
192
+ [0-63]
Adressbereich für Hosts (a + [0-63])
In einem Ethernet-Netzwerk können maximal 1024 Maschinen installiert werden. Die Kommunikation zwischen Rechnern
in verschiedene Netzwerken findet über Router statt. Diese Kommunikation wäre also für den grossen Teil der A- und B-Klasse
Rechner nicht möglich (> 1024). Aus diesem Grunde wurde das Subnetting implementiert. Ein Teil der Host-ID eines Netzwerkes wird dabei als Subnet-ID definiert. Die Anzahl Bits des Subnetzs wird durch die Subnet-Mask (Netz-ID + Subnet-ID)
vorgegeben.
Bei einer Subnet-Maske von 255.255.255.192 ergeben sich für ein Klasse B Netzwerk 1024 Subnetze mit je 64 IP-Adressen.
Bei einer Subnet-Maske von 255.255.255.0 (B-Klasse) ergeben sich 256 Subnetze mit je 256 IP-Adressen.
Vom Adressbereich der Hosts entfallen immer die kleinste und die grösste IP-Adresse für Spezialfunktionen (z.B. Broadcasts).
Robert Bonomo
Bedingungen zur Verwendung der vorliegenden Zusammenfassung
Robert Bonomo
Lerchenberg 9
8046 Zürich
Switzerland
Tel. +41 1 79 610 75 11
E-Mail: [email protected]
http://surf.to/bonomo
Autor
Homepage
Version / Datum / Änderungsgeschichte
Bedingungen zur Benutzung und Weiter-Verteilung
1.0 / August 1999
- Die Zusammenfassung erhebt keinen Anspruch auf
Vollständigkeit und Korrektheit
- Die Zusammenfassung darf in unveränderter Form und ohne
inhaltliche Änderungen frei verteilt werden
- Jegliche Reproduktion ist ohne die schriftliche Zustimmung
des Autors nicht erlaubt
- Die Zusammenfassung darf nicht für kommerzielle Zwecke
vervielfältigt werden
- Für den Einsatz in Schulen muss die schriftliche Bewilligung
der Autors vorliegen
- Feedback ist jederzeit herzlich willkommen
- Bei der Verwendung dieser Zusammenfassung an der Berufsprüfung bitte ich um einen Feedback über die Verwendbarkeit und den Nutzen
Robert Bonomo
Lerchenberg 9
8046 Zürich
[email protected]
+41 79 610 75 11
Robert Bonomo
Zugehörige Unterlagen
Herunterladen