Fach: Technik Ausbildung zum Wirtschaftsinformatiker 1 Datei: Seite: WI1_T1_T.DRW Eine komprimierte Zusammenfassung des Fachs Technik erstellt von Robert Bonomo im Rahmen der Ausbildung zum WirtschaftsInformatiker mit eidg. Fachausweis (1998 - 1999). Netzwerk-Design - BUS-, Ring-Topologie - Stern-, Baum-Topologie Netzwerk-Komponenten - Repeater, Bridge, Gateway - Firewall, Router, - Proxy-Server (Application-Gateway) Verbindungsarten - Kosten im Verhältnis zur Zeit - Quality of Service (QOS) - Technische Verbindungsmöglichkeiten Standleitung, Mietleitung X.25 Telepac, Frame Relay ATM, ISDN Das ISO/OSI-Modell Einsatzkonzepte - Mainframes - System-Auswahlkriterien - Ökologische Kriterien bei Kauf und Betrieb von Hardware - Infrastruktur-Konsolidierung System Architekturen - 2-tier Modell - 3-tier Modell Total Cost of Ownership (TCO) Domain Name Service (DNS) IP-Adressen - Subnetting Vervielfältigung nur mit der Erlaubnis des Autors. 1 1 1 1 1 2 3 3 3 4 4 4 4 4 5 6 6 6 6 6 7 7 8 9 10 11 11 Robert Bonomo Ausbildung zum Wirtschaftsinformatiker 1 Fach: Seite: Technik 1 Datei: WI1_T1_1.DRW Netzwerk-Design NIC Network Interface Card AbschlussWiderstand BNC-Stecker Koaxialkabel (RG58) BUS Ethernet 10 Mhz 10 Mbps Vorteile Nachteile - einfache Montage - billige Komponenten - kurze Kabel - begrenzte Entfernung zwischen den einzelnen Stationen - Sicherheitsprobleme (Anzapfen) - Zugriffskonzept kann zu Verzögerungen führen Zugriff OS-Erweiterung (NET-Bios, NETBeui) CSMA/CD (Carrier Sense Multiple Access with Collision Detection) Ringleitungsverteiler Koaxialkabel (RG58) Ring IBM Token Ring: 4/16Mbps ATM: 622 Mbps Vorteile Nachteile - Ausfall einer Station durch das System abgesichert (Verfügbarkeit) - hohe Übertragungsraten - hohe Sicherheit - hohe Kosten durch Verkabelung und Ringleitungsverteiler (Die Kabel werden vom Ringleitungsverteilre her sternförmig angeschlossen) Zugriff Token Passing nur die Arbeitsstation, die das Token besitz, darf Informationen senden. Vorteile HUB Stern Ethernet: 10 Mbps Arcnet: 2,5 Mbps Nachteile - leicht erweiterbar - hohe Leitungskosten - günstig für kleine LAN's - (Verkabelungsaufwand) - keine Störungen beim - beim Ausfall des zentralen Ausfall einer Station Verteilers (HUB) fällt das ganze (Verfügbarkeit) Netz aus Zugriff CSMA/CD (Carrier Sense Multiple Access with Collision Detection) Baum Bei der Verwendung mehrerer HUB's spricht man auch von einemHUB-Tree oder Baum. Netzwerk-K omponenten Repeater (Layer 1) Ein Repeater erweitert ein LAN über seine physische Grenze durch Signalverstärkung. Ein Repeater verbindet 2 Netzwerksegmente auf Layer 1 (Physical Layer). Bei Ethernet-Verbindungen kommen Repeater ab einer Segmentlänge von 100 Metern zum Einsatz. Bridge (Layer 2) Eine Bridge verbindet Subnetze mit den Protokollen des Layers 2 LLC und MAC (Data Link Layer). Eine Bridge erlaubt eine bessere Trennung der Subnetze als ein Repeater, da die Bridge weiss, ob ein Netzwerk-Frame für eine Station in einem anderen Subnetz bestimmt ist oder nicht. Bridges verfügen zusätzlich über Fehlererkennungsmöglichkeiten. Gateway (Layer 1-7) Ein Gateway verbindet unterschiedliche Netzwerke mit unterschiedlichen Protokollen und Topologienauf den übrigen Layern durch den kombinierten Einsatz von Hardware und Software (z.B. Verbindung von X.25 mit SNA Netzwerk). Robert Bonomo Ausbildung zum Wirtschaftsinformatiker 1 Technik 2 Datei: WI1_T1_2.DRW Fach: Seite: Firewall Wenn das firmeninterne Netzwerk an das öffentliche Netz angebunden wird (z.B. für einenInternet-Anschluss), so ist der Einsatz eines Firewalls eine optimale Sicherheitsmassnahme. Ein Firewall ist ist eine Architektur aus Hardware- und SoftwareKomponenten, die zwischen das Internet und das Intranet gelagert wird (Router, Computer oder Kombinationen daraus).. Der Firewall ist ein klar definierter Zugriffspunkt, der das interne LAN sichert, indem er den Zugang von Aussen und nach Aussen kontrolliert. Auf diese Weise können unerlaubte Zugriffe abgewehrt werden. Die Kanalisierung des Datenflusses hat auch den Nebeneffekt, daß Einbruchversuche anhand von Log-Dateien ausführlich dokumentiert werden und entsprechende Massnahmen abgeleitet werden können, da der Eindringling auf jeden Fall den Firewall passieren muß. Für die Konfiguration eines Firewalls gibt es zwei Grundstrategien: 1.) Der Zugriff wird generell freigegeben und einzelne Dienste explizit gesperrt (Es ist alles erlaubt, was nicht verboten ist) 2.) Der Zugriff wird generell gesperrt und einzelne Dienste explizit freigegeben (Es ist alles verboten, was nicht erlaubt ist) Hohe Investitions- und Wartungs-kosten (HW,SW, Schulung, Konfiguration, Updates) Zeitverluste wegen gesperrten Diensten, die eigentlich nicht gesperrt sein dürften (Konfiguration) Abschottung des internen Netzwerkes und der internen Daten Schutz vor Hacker-Attacken und anderen unerlaubten Eingriffen von Aussen Protokollierung des Datenverkehrs und allfälliger versuchter Manipulationen Router (Layer 3) Ein Router verbindet Netzwerke des OSI Layers 3 (Network Layer) unabhängig vom Protokoll (IP/IPX). Er bildet die Schnittstelle zwischen zwei Netzwerken, und leitet empfangene TCP/IP- Datenpackete an anderen Rechner weiter. Router können durch Paket-Filtering auf IP-Ebene (Layer 3 IP/ICMP, Layer 4 TCP/UDP) einfache Firewall-Funktionen wahrnehmen. Die Entscheidung, ob ein Datenpaket passieren darf wird pro Paket aufgrund vordefinierter Regeln (IP-Adresse von Sender und Empfänger, verwendetes Protokoll und verwendete Port Nummer) getroffen. Applikation ftp TCP/UDP IP / ICMP Regeln: Protokoll IP-Adressen Port-Nummern Intranet http Internet news http Paket Filtering Router keine benutzerbasierte Authentisierung keine benutzerbasierte Protokollierung Aufwand für das Festelegen der Filter-Regeln z.T. schwer filterbare Protokolle (ftp, http) Funktionalität in vielen Routern verfügbar Vollständig transparent und unabhängig von Benutzern Praktisch alle verfügbaren Router können als Screening Router eingesetzt werden. Ein Scrrening Router ist die billigste Art, Firewall-Funktionen im Unternehmen zu implementieren (Low-Cost Firewall). Die Filterung findet beim Screening Router auf IP-Paket-Ebene statt (Layer 3). Im Gegensaz zum vorher beschriebenen Paket-Filtering werden die Zugriffe also nur über die IP-Adressen definiert. Ein freigeschalteter Rechner kann also sämtliche Dienste über den Screening Router verwenden. Da diese Lösung enorme Sicherheitsrisiken beinhaltet wird vielfach ein Proxy-Server konfiguriert und dieser als einziger berechtigter Host im Scrrening Router eingetragen (Screening-Host) Das Screened Subnet ist eine wesentlich komplexere und bessere Implementation eines Firewalls. Zusätzlich zum Screened Host wird ein weiterer Screening Router installiert, der alle Verbindungen vom Proxy zum internen Netzwerk filtern kann. Proxy Proxy ftp ftp http Internet news Screening Router CISCO Intranet http Internet news Screening Router CISCO Screening Router CISCO Intranet http http Screened Host Screened Subnet Robert Bonomo Fach: Technik Ausbildung zum Wirtschaftsinformatiker 1 Seite: 3 Datei: WI1_T1_3.DRW Proxy-Server (Application Gateway) Ein Proxy-Server oder Application-Gateway arbeitet auf den OSI-Layern 5-7 (Anwendungsschichten) und wird primär dazu verwendet, Benutzern eines abgeschirmten Netzwerkes einen kontrollierbaren und überwachbaren Zugang zum Internet zu ermöglichen. Der Proxy-Server wird entweder auf einer eigenen über das IP-Protokoll ansprechbaren Maschine oder aber auf dem Firewall-Server plaziert. Möchte ein Client ein Dokument von einem WWW-Server im Internet abrufen, so wendet er sich dazu an den Proxy-Server. Dieser nimmt die Anfrage entgegen, leitet sie an den Server im Internet weiter, liest die Antwort des entfernten Servers und schickt diese dann an den anfragenden Client zurück. Der Proxy führt also alle Aktionen stellvertretend für den Client aus. Somit ist es möglich, ein genaues benutzerspezifisches Profil zu erstellen (Welche Dienste dürfen von wem und zu welchen Zeiten benutzt werden). Durch die Verwendung eines Proxy-Servers lassen sich die Zugriffe auf Internet-Ressourcen kontrollieren und einschränken. Die Zugriffskontrolle kann auf der Zugriffmethode, der IP-Adresse oder auf Domain-Namen basieren. Das bedeutet beispielsweise, daß der Proxy-Server nur einigen speziellen Rechnern im lokalen Netz den Zugang zum Internet erlaubt, um zu verhindern, daß durch mißbräuchliche oder unbeabsichtigte Nutzung des Internets unnötige Kosten enstehen. Daneben läßt sich mit Hilfe eines Proxy-Servers am Internet-Übergang das WWW-Zugriffsverhaltens der lokalen Benutzer analysieren. Der Proxy zeichnet dazu Client-Transaktionen auf. Ein Eintrag in einer Log-Datei enthält beispielsweise die IP-Adresse des anfragenden Clients, Datum und Uhrzeit, die URL des angeforderten Objekts und die Größe der übertragenden Daten in Bytes. Das sekundäre Einsatzgebiet eines Proxys ist die Cachefunktion, dazu werden WWW-Seiten während einer WWW-Verbindung zwischengespeichert. Wenn nun ein anderer Client eine WWW-Verbindung aufbauen will und die gewünschten WWW-Seiten bereits im Proxy vorhanden sind, so liefert der Proxy diese Seiten, ohne extra eine neue Verbindung aufzubauen. Auf diese Weise kann der Datenverkehr zu häufig angewählten Zielen reduziert werden. NNTP-Proxy HTTP-Relay FTP-Proxy DNS-Relay ftp TCP/UDP IP / ICMP Intranet http Regeln: Dienste (Port-Nummern) Benutzerberechtigungen IP-Adressen (Quelle, Ziel) ftp,nntp http Internet http news http Proxy-Server Konfiguration von Benutzerprofilen Detailierte Protokollierung der Aktivitäten möglich Komfortable Festlegung der Regeln Kontrollierter Internet-Zugriff der Mitarbeiter Verhinderung von missbräuchlicher Benutzung von Services Kosteneinsparung durch weniger Missbrauch (Mitarbeiter wissen, dass sie kontrolliert werden) Verkürzung der Zugriffszeiten auf häufig geforderte Daten durch die Cache-Funktion Programme müssen für den Proxy-Server Betrieb konfiguriert bzw. angepasst werden untransparenter Verbindungsaufbau für Benutzer Pro Dienst muss ein Proxy konfiguriert werden (zus. funktioniert der NFS Dienst nicht über Proxy) Langsamer als ein Paket-Filtering-Router Verbindungsarten Kosten im Verhältnis zur Zeit ISDN PSTN Kosten/B it SMDS bandbreitenabhängig X.25 / Frame Relay Mietleitungen ATM SDM Investitionskosten Betriebskosten Zeit Standleitung (Bandbreiten unabhängig) Robert Bonomo Ausbildung zum Wirtschaftsinformatiker 1 Fach: Seite: Technik 4 Datei: WI1_T1_4.DRW Technische Verbindungsmöglichkeiten Quality of Service (QOS) - Daten - Telefonie/Fax - Video Network Terminator (z.B. Modem) HUB HUB Router Leitungsarten: Router - Kupfer - Lichtwellenleiter (LWL) - Microwave (Richtfunk) - Satellit Standleitung LAN Vorteile: - tiefe Leitungskosten Nachteile: - Leitungslänge maximal 10 km Die Verbindungsart von Netzwerken (LAN's) bestimmt den Quality of Service, dabei sind folgende Parameter massgebend: - Bandbreite - Qualität (analog/digital) - Verfügbarkeit (dauernd, zeitweise, Ausfälle) - Technologie und Dienstart (Layer 1 SDM / Layer 2 ATM / X.25 /Frame Releay, SMDS) - Kosten einmalig/monatlich (abhängig von Bandbreite/Zeit/Menge) - Zusatzdienste Swisscom max. 10 km Länge Zentrale Z R M OD EM M O DEM R LAN müssen selbst angeschafft werden 2-4 Drähte (o 0.8mm) Swisscom Zentralen Z R M O DEM Z M ietleitung LAN Vorteile: - grosse Distanzen - gute Übertragungsqualität Nachteile: - hohe Kosten (Abhängig von Bandbreite) n * 64 Kbit/s LAN Z LAN M OD EM R LAN werden vom Netzbetreiber zur Verfügung gestellt Packet Assembler Disassembler R PAD X.25 Telepac Vorteile: - kleine Grundgebühr LAN LAN X.25 PAD R Nachteile: - technische werden vom Nachteile public switched telephone network PAD Netzbetreiber zur - Mengenabhängige Verfügung gestellt M ODEM PSTN Kosten x.28 swisscom für Terminaldaten geeignet Übertragunsrate: 2 Mbit/s Q ualität: Abhängig von der Leitungslänge Übertragunstechnik: vom LAN Betreiber bestimmt Übertragunsrate: 64 Kbit/s bis 2Mbit/s (mit LWL bis 140Mbit/s) Q ualität: gut Übertragunstechnik: vom LAN Betreiber bestimmt Übertragunsrate: bis 64Kbit/s (mit X.28 nur mit 9600 Kbit/s) Q ualität: gut Ü bertragunstechnik: Daten-Pakete (verbindungslos) Frame R elay LAN Vorteile: - kleine Grundgebühr Frame Relay LAN Nachteile: - Mengenabhängige R R Netz LAN Kosten Frame Relay (günstiger als X.25) Terminator - Variable Bit Rate geeignet für Daten, eher ungeeignet für Telephonie ATM Vorteile: - kostengünstige Übertragung Nachteile: - Hohe Investitionskosten ATM Konzentrator Telefonie Fax Daten Video Telefonie Fax D aten V ideo Atm-Zellen (48 Byte Daten, 5 Byte Header) Daten Video Telefonie/Fax Übertragunsrate: bis 2 Mbit/s Qualität: gut Übertragunstechnik: Paket-Übermittlung (verbindungslos) Übertragunsrate: bis 520 Mbit/s Q ualität: gut Übertragunstechnik: OSI Layer 2 Constant Bit Rate, Variable Bit Rate und B est Effort auf einem ATM B ack bone möglich ISDN Vorteile: kleine monatl. Kosten Nachteile: hohe Zeitgebühren LAN LAN R PSTN R LAN ISDN Terminal-Adapter Ü bertragunsrate: 2 x 64 Kbit/s Q ualität: gut Übertragunstechnik: eigenes Protokoll Robert Bonomo Ausbildung zum Wirtschaftsinformatiker 1 Fach: Seite: Technik 5 Datei: WI1_T1_5.DRW Das ISO/OSI-M odell Datenleitung Physical Layer 1 physikalische Übertragung der Daten (unstrukturierte Bitströme) Umwandlung der Datenströme in Spannungen Ethernet-Kabel, Modems, FDDI,Telefonleitungen, Token-Ring, Bridges, Router, Hyperchannel Gesicherte Übertragung von InformationsEinheiten in strukturierten Bitströmen/Frames (Adressierung von Stationen mittels EthernetAdressen, Flusskontrolle, Fehlererkennung und Fehlerbehebung) MAC-Sublayer (MediaAccess-Control) CSMA/CD (Ethernet 2) Carrier Sense Multiple Access / Collision Detection Bitübertragungsschicht Data Link Layer 2 Datensicher ungsschicht Verkehrslenkung im Netzwerk die dafür sorgt, dass Nachrichten auf dem optimalen Weg ihr Zielsystem erreichen (Routing). Verbindungen zu Zielsystemen ausserhalb des lokalen Netzwerks müssen über Gateway-Rechner mittels RoutingVermittlungsschicht Verfahren hergestellt werden. Network Layer 3 Transport Layer 4 Transportschicht Session Layer 5 KommunikationsSteuerungsschicht Steuert den Datentransport zwischen den Kommunikationspartnern und definiert die Transportqualität (Empfangsquittungen). Der Adressierungsmechanismus wird über Port-Nummern geregelt (/etc/services) Steuert den Austausch von Nachrichten auf der Transportverbindung. Abgebrochene Transportverbindungen können neu aufgebaut werden. Ermöglicht die Kommunikation zw. Programmen, die auf unterschiedlichen Betriebssystemen laufen. Festlegung der Transfersyntax für die zu übertragenden Daten = Codierungsvereinbarung Mittels dieser Vereinbarung kann jeder beliebige Maschinentyp an der Netzwerkkommunikation Darstellungsschicht teilnehmen. Presentation 6 Layer Application 7 Layer Stellt die Schnittstelle zum Anwendungsprozess dar und bietet für den Benutzer direkt anwendbare Netzwerkdienste an. ARP (Adressumsetzung Ethernet / IP), RARP IP (Internet Protocol),IPX ICMP (Überprüft den Verbindungszustand) x.25, Paketierung TCP,SPX = verbindungsorientiertes Protokoll, Empfang wird quittiert UDP = transaktionsorientiertes Protokoll, Empfang wird nicht quittiert RPC (Remote Procedure Call) Umwandlung von Calls in eine standardisierte Form und retour. Mit XDR (external Data Representation) werden interpretationsunterschiede zw. Rechnerarchitekturen ausgeglichen (EBCDIC / ASCII). snmp,ftp,telnet,nfs,dns,rip Anwendungsschicht Software Eselsbrücke: P rogrammierer D ürfen N icht T rinken S agt P ersonaldienst Robert Bonomo Ausbildung zum Wirtschaftsinformatiker 1 Fach: Seite: Technik 6 Datei: WI1_T1_6.DRW Einsatzkonzepte Mainframes sehr hohe Skalierbarkeit enorme Erfahrung und daher erhöhte Stabilität mächtige, zentrale Datenbanken extreme Performance möglich eingebaute , erprobte Sicherheitsstandards hohe Zuverlässigkeit und Verfügbarkeit Anbieter übernehmen gegen Entgelt die Systemwartung hohe Einsatzdauer (meist 10 Jahre und mehr) sehr spezialisiertes Personal (Probleme bei der Rekrutierung neuer Mitarbeiter und lange Ausbildungszeit) wiedekehrende, hohe Lizenzkosten sehr hohe Investitionskosten Dezentrale Systeme (NT, Unix usw) sehr grosse Anzahl an Standardsoftware erhältlich grosse Skalierbarkeit Offene Vernetzung, offene Standards sehr gute Benutzerschnittstellen (Gui, Windows) sehr viele Spezialisten auf dem Arbeitsmarkt niedrige Investitionskosten meist keine Lizenzkosten kurze Einsatzdauer der Hardware (3-5 Jahre) häufige Updates der Betriebssysteme niedrige Stabilität und Verfügbarkeit grosse Wartungs- und Supportkosten bei unkontrollierter Dezentralisierung Sicherheitslücken und Risiken möglicher Virenbefall und Datenverlust System-Auswahlkriterien Folgende Wichtigen Überlegungen sollten vor einem Systemkauf gamacht werden: Migration, Portabilität (Verwendbarkeit der alten Daten, Portabilität der bestehenden Anwendungen) Performance (Antwortzeiten, Netzwerkdesign, Transaktionsvolumen) Speicheranforderungen (Anwendungen, Datenbank, User-Directories) Wartbarkeit, Supportbarkeit im Pannenfall (internes Know-How vorhanden, Anbieter bietet Support an) Erweiterbarkeit, Skalierbarkeit (ist die Lösung auch für noch unbekannte Anforderungen gerüstet) Wirtschaftliche Position des Anbieters (kurz vor dem Konkurs, grosser Kundenkreis usw) Ökologische Kriterien bei Kauf und Betrieb von Hardware Beschaffung Umweltmanagement des Herstellers prüfen (z.B. ISO 14001) Recyclingmöglichkeiten, Wiederverwendungsmöglichkeiten abklären im Produkt integrierte Roh- und Giftstoffe berücksichtigen Lebensdauer des Produktes Einhaltung von Richtlinien (GREEN, TCO 92/95, usw) Energieabgabe wie Strahlung und Lärm (Beeinflussung der Umwelt) Transportwege Betrieb: Energieverbrauch Verwendung umweltschonender Betriebsmittel (z.B. Recyclingpapier, auffüllbare Toner, usw) Die Beeinflussung der Mitarbeiter (Strahlung, Lärm) Ausbaubarkeit bzw. Wiederverwendung von Teilen Stromsparfunktionen möglich Generell bestehen meist Zielwidersprüche zwischen wirtschaftlichen, technischen und ökonomischen Zielen. Man sollte jedoch beachten, dass die Beeinflussung der Mitarbeiter bzw. deren Wohlbefinden durch Strahlung und Lärm Krankheiten oder Konzentrationsprobleme verursachen kann und somit versteckt massive Kosten verursacht werden (Beeinflussung der Produktivität). Infrastruktur-Konsolidierung Downsizing Rightsizing Partielle Ablösung oder Verlagerung Neubewertung der vorhandenen von Mainframe-Funktionalitäten auf IT-Resourcen und kostenoptiPersonal-Computer. mierung durch eine wirtschaftliche Umverteilung Optimal Sizing ist das Ergebnis des Rightsizing-Ablaufs. Als Resultat erhält man eine optimierte Systemplattform, die die geschäftsprozesse unter Bereitstellung von konsitent richtigen Daten effizient unterstützt. (Informationsarchitektur mit heterogenen und verteilten Systemkomponenten) Robert Bonomo Fach: Seite: Ausbildung zum Wirtschaftsinformatiker 1 Technik 7 Datei: WI1_T1_A.DRW System-Architekturen 2-tier Modell Durch die Verbindung der lokalen Personal-Computern untereinander und zu zentralen Servern entstand die typische 2-schichtige Client-/Server-Architektur (2-tier Architektur). Bei den Servern handelt es sich bis heute mehrheitlich um File- und Datenbankserver. Beim Zugriff auf einen Datenserver liegen nur die Daten auf dem Server, die gesamte Applikationsintelligenz wird auf dem PC (Client) implementiert. Die starke Verbreitung des 2-Schichten Modells ist auf die guten, preisgünstigen und integrierten Entwicklungswerkzeuge zurückzuführen (Visual Basic, Power-Builder, MS-Access). Mit Hilfe dieser Tools können einfache Applikationen in sehr kurzer Zeit entwickelt werden. (Rapid-Application-Development, RAD). Schicht 1 / Präsentations-Ebene (und Verarbeitungs-Ebene) Schicht 2 / Datenhaltungs-Ebene (und Verarbeitungs-Ebene) Body A Body E * Kunden Best Body * Pos Body D C B * Client-Schicht Diese ist zuständig für die Präsentation der darzustellenden Daten, der Entgegennahme von Benutzer-Events sowie für die Steuerung des Benutzer-Interfaces. Im 2-schichtigen Client-Server Modell wird die Applikationslogik typischerweise vollumfänglich durch die Client-Applikation abgehandelt. Server Schicht Diese ist zuständig für die Datenhaltung (Datenbanken) und die Fileverwaltung. Unter Umständen können gewisse Verarbeitungen ebenfalls auf dem Server durchgeführt werden (z.B. Datenbankabfragen) Die Transaktionsverwaltung, Zugangssicherheit und Benutzerverwaltung können keiner Ebene klar zugeordnet werden. Häufig werden diese Funktionen über die unterschiedlichen Schichten verteilt und redundant implementiert. kostengünstige Architektur (Systemanschaffungskosten, Entwicklungstoolkosten) einfache Implemetation der Systemlösung rasche Applikationsentwicklung möglich (mit visuellen Entwicklungstools) viele Spezialisten auf dem Arbeitsmarkt erhältlich (einfachere Ausbildung, weit verbreitet) Erhöhte Netzwerkbelastung (die Verarbeitung der Daten wird auf dem Client durchgeführt, deshalb müssen alle Daten über das Netzwerk vom Server zum Client und wieder zurück transportiert werden) In grösseren Umfeldern ist die Ausbreitung von Software sehr aufwendig. Neue Programmversionen müssen entweder über das Netzwerk oder über geeignete Medien (Disketten oder CDs) verbreitet werden. Dies führt einerseits zu einer erhöhten Netzlast und andererseits zu enormen manuellen Aufwendungen. Die gesamte Entwicklung konzentriert sich auf den PC, welcher sowohl die Verarbeitung als auch die Darstellung von Information übernimmt. Dies führt zu grossen und teuer zu wartenden Applikationen. Man spricht deshalb auch von "Fat-Clients". Windows-Programmierung ist komplex, die Programmierer müssen auf den komplexen API's (Application Programable Interface) geschult werden. (Die Geschäftslogik alleine benötigt im Prinzip keine Fenstertechnik) Die Applikationslogik kann nicht wiederverwendet werden, weil sie an einzelne PC-Programme gebunden ist. Die Gesamt-Verfügbarkeit des produktiven Betriebs ist abhängig vom schwächsten Glied, dem End-User-Gerät (PC) Eine unabhängige Installation und Verwaltung der Geschäftsprozesse ist nicht möglich, da die Verarbeitungs-Ebene mit der Datenhaltungsebene verknüpft ist. Die Skalierbarkeit ist beschränkt Robert Bonomo Ausbildung zum Wirtschaftsinformatiker 1 Fach: Seite: Technik 8 Datei: WI1_T1_B.DRW 3-tier Modell 3- und n-schichtige Architekturen versuchen die Problemkreise der 2-schichtigen Architekturen zu lösen, indem sie eine Rückverlagerung der Applikationslogik vom Client auf den Server implementieren. Process Management Schicht 1 / Präsentations-Ebene Schicht 3 Daten-Server Schicht 2 / Anwendungs-Server Systems Management, Transactions, Security language dependent interface Client side ORB CORBA Interface CORBA/Langauge dependent Interface Query Interface (SQL) Das 3-tier Modells besteht aus 3 logischen Schichten, die unter Umständen (z.B. aus Perfomance-Gründen) auf ein und derselben physischen Maschine installiert bzw. implementiert werden können. Wichtig ist eine saubere Strukturierung des Modells und einesaubere Defintion der Schnittstellen zwischen den Ebenen. Client-Schicht Diese ist zuständig für die Präsentation der darzustellenden Daten, der Entgegennahme von Benutzer-Events sowie für die Steuerung des Benutzer-Interfaces. Die eigentliche Geschäftslogik ist ausgelagert worden. Mit verteilten Objekttechnologien wie CORBA kann heute der Client nicht nur eine traditionell geschriebene PC-Applikation sein, sondern auch ein Applet, das in einem Java-fähigen Browser ausgeführt wird. Anw endungs-Server Schicht Auf dieser Schicht sind die Business-Objekte implementiert, die den Clients zur Verfügung gestellt werden. Zusätzlich werden direkte Zugriffe auf die Daten-Server-Schicht von den Clients aus verhindert. Daten-Server-Schicht Auf dieser Schicht werden die Daten physikalisch gespeichert. Die Speicherung kann sowohl von relationalen Datenbanksystemen oder auch von Applikationen durchgeführt werden Die Transaktionsverwaltung, Zugangssicherheit und Benutzerverwaltung können keiner Ebene klar zugeordnet werden. Häufig werden diese Funktionen über die unterschiedlichen Schichten verteilt und redundant implementiert. klare Trennung zwischen User-Interface-Steuerung und der Darstellung der Daten von der Applikationslogik. Durch diese Trennung sind weitere Client-Applikationen in der Lage, auf bereits existierende applikatorische Dienste zuzugreifen (verkürzte Entwicklungszeit durch Wiederverwendung bereits bestehender Business-Logik und verkürzte Testzeit, weil die Server-Komponente bereits getestet ist) Die Business-Objekte und die Datenspeicherung sollen physikalisch möglichst nahe zusammengebracht werden, um vor allem bei komplexeren Zugriffen die Netzwerkbelastungen durch Datenzugriffe minimieren zu können.. Der Client erhält nur noch das Resultat einer durch das Businessobjekt vorgenommenen Berechnung. Server sind in der Regel "trusted systems". Ihre Authentizierung kann einfacher geschehen als diejenige von vielleicht Tausenden von Client-PCs. Datenschutz und -Sicherheit gestalten sich einfacher. Daher ist es sinnvoll, kritische Geschäftsprozesse, welche mit zu schützenden Datenbeständen arbeiten, auf dem Server ablaufen zu lassen. Das Change-Management ist wesentlich einfacher und schneller, da nur noch Komponenten auf dem Server ausgetauscht werden müssen anstatt zahlreiche PCs mit neuen Programmversionen zu versehen. Zwingende Voraussetzung ist jedoch, dass die Schnittstellen der neuen Objektversion sich gegenüber der anderen nicht oder nur so verändern, dass auch alte Clientversionen noch damit kommunizieren können. Im besten Fall verärgert sie aber immer noch die Systembetreiber. robustere und zuverlässigere Architektur unbeschränkte Skalierbarkeit Eine ungenügend getestete,fehlerbehaftete oder mangelhafte zentrale Komponente kann im schlechtesten Fall gleich eine ganze Reihe von Client-Applikationen in ihrer Funktionstauglichkeit gefährden Erhöhte Komplexität der Systemumgebung aufgrund der Schnittstellen zwischen den Ebenen Robert Bonomo Ausbildung zum Wirtschaftsinformatiker 1 Fach: Seite: Technik 9 Datei: WI1_T1_C.DRW Total Cost of Ownership (TCO) Unter Total Cost of Ownership versteht man die Gesamtkosten, die durch den Einsatz von Personal-Computern entstehen. Die TCO-Kosten setzen sich aus sehr vielen Komponenten zusammen und übertreffen den Anschaffungspreis der Hardware und Software um ein vielfaches. Viele Unternehmen konzentrieren sich zur Zeit stark auf die Reduzierung der TCO-Kosten. Mögliche Ansätze zur Optimierung von TCO sind: - Einsatz von Netzwerk-Computern (Thin-Clients) - Zentralisierung und Automatisation der Administration der verteilten Clients (Zero Administration for Windows ZAW) - Lebensdauer der eingesetzten Hardware erhöhen (Komponenten-Tausch, Ausbau usw) Das nachfolgende TCO-Modell ist eine Möglichkeit, alle IT-relevanten Kosten im Unternehmen zu analysieren: Total Cost of Ownership TCO MA Einstellungskosten Hardware (zentral Rechner) Hardware (Peripherie) Hardware (dezentrale Rechner) Laufende Kosten (variabel) Laufende Kosten (fix) Investitionen Entsorgung von Komponenten Administration und Reporting UserManagement VerbrauchsMaterial Standzeiten Standkosten (Miete) Ausfälle und Pannen JobManagement Energie-Kosten PerformanceManagement Software (zentrale Rechner) Software (dezentrale Rechner) LizenzManagement DatenManagement Verfügbarkeit Infrastruktur Sicherheit KommunikationsKosten AusbildungsKosten ArbeitsUnterbrechung AnwenderSelbstsupport Wartungsverträge Ersatzteilhaltung Problem-Mgmt. und Support Qualität Investitionen Räumlichkeiten versteckte Kosten Personalkosten EDV-Mitarbeiter EDVMitarbeiter Overhead Anwender Verwaltung Accounting ChangeManagement Evaluationen Pilotierungen Change Dokumentation HW und SW Distribution ProjektManagement AnwenderUnterstützung KonfigurationsManagement SoftwareEntwicklu ng Verfahren und Methoden sonstiges (Spesen usw) Robert Bonomo Technik 10 Datei: WI1_T1_7.DRW Fach: Seite: Ausbildung zum Wirtschaftsinformatiker 1 Domain Name Service (D NS) Damit man im Verkehr mit TCP/IP mit sprechenden Namen anstelle von IP-Adressen arbeiten kann, enstand der Directory Service des Internets, der Domain Name Service DNS. Mittels DNS werden also den sprechenden Namen IP-Adressen zugeordnet. Die Verwaltung dieser Informationen nehmen sogenannte DNS Name Server vor, die pro Domain vorhanden sind, und alle untergeordneten Zweige kontrollieren. Jeder DNS-Server kennt zudem seinen übergeordneten Server, damit er Queries, welche er nicht beantworten bzw. auflösen kann, bzw. rekursiv nach oben weitergeben kann. Die Top-Level-Domains werden vom NIC (Network Information Center) der USA vordefiniert. Es existieren vorgegebene Domains für Organisationen innerhalb der USA und Domains für jedes angeschlossene Land. Beim NIC können auch neue Top-Level-Domains angemeldet werden. Universitäten und Schulen kommerzielle Organisationen COM CNN R OO T nicht kommerzielle Organisationen EDU MS M IL OR G FIT AAR P Länder Militär CH adressierbare Objekte, die innerhalb einer Domain eindeutig sind UK DE UBS B ONO M O Die DNS Name Server verwalten die Zonen des DNSBaums. Die Zone enthält jeweils alle darunterliegenden Domains. Ein Name Server kann die Verantwortung (Authority) einer untergeordneten Zone an einen anderen Server delegieren. Ein Name Server kennt immer die übergeordneten und untergeordneten Nachbar-Server. Die Name-Server sind aus sicherheitsgründen meist redundant installiert (primary und secondary Server) Diverse WWW CO ZÜR ICH FLUR H UB NET AC Unter manchen LänderDomains gibt es eine ähnliche Aufteilung wie in den Top-Level-Domains (Bsp. UK: CO=commercial, AC=academic) GENF CITY H UB rekursive Queries Authority Infos Resource Records Resolver DNS Name Server TCP UDP Eine Instanz des Resolvers übernimmt für ein Appliktionsprogramm die Anfrage beim vordefinierten Name-Server. Einmal erfragte Informationen werden in einem Cache zwischengespeichert. Falls die Anfrage des Resolvers nicht erfolgreich beantwortet wurde, so kann der Resolver anhand der Authority-Informationen weitere Name Server kontaktieren (iterative Queries), oder er überlässt die Suche dem DNS Name Server, der dann sogenannte rekursive Queries durchführt Caching PC Applikation Robert Bonomo Fach: Seite: Ausbildung zum Wirtschaftsinformatiker 1 Technik 11 Datei: WI1_T1_8.DRW IP-Adressen Jeder Rechner in einem TCP/IP Netzwerk erhält eine eindeutige IP-Adresse. IP-Adressen sind 32-Bit lang und werden mit einer Punkt-Notation angegeben (z.B. 137.156.155.122). Man untgerscheidet folgende Klassen von IP-Adressen: Netz-ID 1 Host-ID 8 0 16 . 24 . . Netz-ID 1 10 8 16 24 . . . Möglicher Adressbereich von 1 (Binär 00000001) bis 127 (Binär 01111111) Pro Netz sind maximal 16 Millionen Hosts möglich. B Möglicher Adressbereich von 128.0 (Binär 10000000.00000000) bis 191.255 (Binär10111111.11111111). Pro Netz sind maximal 65536 Hosts möglich. C Möglicher Adressbereich von 192.0.0 bis 223.255.255 (Binär 11011111.11111111.11111111) Pro Netz sind maximal 256 Hosts möglich. D Möglicher Adressbereich von 224..0.0. bis 239.255.255 Multicast-Adressen sind keinem Hostinterface zugeordnet und werden zur Gruppierung von Maschinen verwendet. 32 Host-ID 8 16 24 . . . 1 10 A Host-ID Netz-ID 1 32 32 Multicast-Adressen 1 1 110 8 16 24 . . . Subnetze 32 Host-ID Netz-ID Netmask 1 255 8 . 255 16 . 255 24 . Subnet-ID 192 32 0 64 128 192 + [0-63] Adressbereich für Hosts (a + [0-63]) In einem Ethernet-Netzwerk können maximal 1024 Maschinen installiert werden. Die Kommunikation zwischen Rechnern in verschiedene Netzwerken findet über Router statt. Diese Kommunikation wäre also für den grossen Teil der A- und B-Klasse Rechner nicht möglich (> 1024). Aus diesem Grunde wurde das Subnetting implementiert. Ein Teil der Host-ID eines Netzwerkes wird dabei als Subnet-ID definiert. Die Anzahl Bits des Subnetzs wird durch die Subnet-Mask (Netz-ID + Subnet-ID) vorgegeben. Bei einer Subnet-Maske von 255.255.255.192 ergeben sich für ein Klasse B Netzwerk 1024 Subnetze mit je 64 IP-Adressen. Bei einer Subnet-Maske von 255.255.255.0 (B-Klasse) ergeben sich 256 Subnetze mit je 256 IP-Adressen. Vom Adressbereich der Hosts entfallen immer die kleinste und die grösste IP-Adresse für Spezialfunktionen (z.B. Broadcasts). Robert Bonomo Bedingungen zur Verwendung der vorliegenden Zusammenfassung Robert Bonomo Lerchenberg 9 8046 Zürich Switzerland Tel. +41 1 79 610 75 11 E-Mail: [email protected] http://surf.to/bonomo Autor Homepage Version / Datum / Änderungsgeschichte Bedingungen zur Benutzung und Weiter-Verteilung 1.0 / August 1999 - Die Zusammenfassung erhebt keinen Anspruch auf Vollständigkeit und Korrektheit - Die Zusammenfassung darf in unveränderter Form und ohne inhaltliche Änderungen frei verteilt werden - Jegliche Reproduktion ist ohne die schriftliche Zustimmung des Autors nicht erlaubt - Die Zusammenfassung darf nicht für kommerzielle Zwecke vervielfältigt werden - Für den Einsatz in Schulen muss die schriftliche Bewilligung der Autors vorliegen - Feedback ist jederzeit herzlich willkommen - Bei der Verwendung dieser Zusammenfassung an der Berufsprüfung bitte ich um einen Feedback über die Verwendbarkeit und den Nutzen Robert Bonomo Lerchenberg 9 8046 Zürich [email protected] +41 79 610 75 11 Robert Bonomo