AG-Intra.net Arbeitsgemeinschaft
Intranet

Home
Was ist ein Intranet
Grundlagen
Netzwerke
Linux
Windows
Java
Sicherheit
Datenbanken
Projekte
Links
Impressum
Mitmachen ?
Diskussionsforum
Letztes Update:
21.01.2001
Liebe Besucher, ein aktueller Hinweis in eigener Sache:
Es ist beabsichtigt, diese Seiten und die Domain im Januar/Februar 2004 auf einen anderen Server umzuziehen. Es ist leider nicht auszuschließen, daß es während des Umzugs zu technischen Problemen mit diesen Seiten kommen wird. Insbesondere im eMail-Bereich wird es vermutlich Probleme geben. Wenn Sie fragen haben oder mich sonstwie erreichen wollen empfehle ich an rebel@snafu.de zu posten.
Nachdem der Umzug abgeschlossen ist, wird es allerdings auch inhaltliche Änderungen während des ersten Halbjahrs 2004 geben. Keine Angst. Es werden keine Inhalte verlorengehen, aber die Struktur der Seiten wird komplett geändert. Diese Seite hat eben eine andere Entwicklung genommen seit 2000, als das Projekt gestartet wurde ;-) Ich werde mich bemühen, daß bei ihnen vorhandene alte Bookmarks wenigstens zu einem Verweis auf die Neustruktur führen, und die gesuchten Inhalte für sie trotzdem leicht und schnell auffindbar sein werden.
Die eigentlich zu dieser Seite gehörenden Domains ag-intra.com, ag-intra.org und ag-intra.de werden von mir geschlossen bzw. gelöscht und unregistriert.

Netzwerk Software
Copyright 1997 by Kuno Dünhölter
Der Inhalt dieser Seite stammt von Kuno Dünhölter, der mir freundlicherweise gestattet hat, die Inhalte hier zu replizieren. Die neuste Version der Seite finden Sie immer auf derHomepage von Kuno Dünhölter.
Ergänzend hierzu finden Sie hier auch einen Artikel überNetzwerk Hardware.
Inhalt:
1.     Geschichtliches
1.1.     Zur Geschichte der PC-Netzwerke
1.2.     Bedarf für Vernetzung
1.3.     Umschaltboxen
1.4.     Disk-Server
1.5.     File-Server
1.6.     OS/2, LAN Manager, LAN Server

2.     Peer-to-Peer Netzwerke
2.1.     Netzwerke für Privat-Anwender
2.2.     Grundzüge von Peer-to-peer-Netzwerken
2.3.     Nachteile von Peer-to-peer-Netzwerken

3.     Serverbasierte Netzwerke
3.1.     Grundzüge
3.2.     Vorteile von serverbasierten Netzwerken
3.3.     SQL-Server

4.     Workgroup Computing
4.1.     Grundzüge
4.2.     Lotus Notes

5.     Internet
5.1.     Einen eigenen Web-Server einrichten
5.2.     Java
5.3.     JavaScript
5.4.     ActiveX
5.5.     VRML
5.6.     VBScript
5.7.     Schutz durch Firewalls

Weitere Informationen finden Sie im Netzwerk Software Lexikon


1. Geschichtliches

1.1. Zur Geschichte der PC-Netzwerke

Der August 1981 war für die Computer-Geschichte ein wichtiger Monat, denn damals hat die IBM ihren ersten PC auf den Markt gebracht. PCs gab es schon vorher, und die Gründer der Firma Apple, Steven Jobs und Steve Wozniak, waren bereits mit ihrem Apple II zu Millionären geworden. Das Neue jedoch war, daß sich eine sehr renommierte Firma wie die IBM des Themas PC annahm, und schnell wurden sich viele kleinere Firmen einig, daß die Technologien des IBM-PC als Standard betrachtet werden mußten. Noch heute ist die Rede von IBM-kompatiblen Computern (speziell zur Abgrenzung gegenüber Mac-Computern). 
 

1.2. Bedarf für Vernetzung

In den frühen Achtzigern waren die Kosten für Festplatten und für Drucker enorm hoch. Für eine 14-Zoll-Festplatte mit 10 Mbyte zahlte man so viel wie für den gesamten restlichen Computer, und ein Drucker war ein wertvoller Besitz. Unter solchen Umständen war es nicht sinnvoll, in den Firmen jeden PC vollständig mit allen benötigten Peripheriegeräten auszustatten. Man mußte nach Möglichkeiten für die gemeinsame Nutzung von Ressourcen suchen. 

Ein weiterer Grund für die Suche nach Möglichkeiten für PC-Vernetzungen war das Bedürfnis nach Datenaustausch zwischen den Computern. Natürlich war es möglich, Daten per Diskette auszutauschen, aber wer sollte den Überblick über die kursierenden Dokument-Versionen behalten, und wie sollte man bei Unmengen von Disketten für  Datensicherheit sorgen? 
 

1.3. Umschaltboxen

Eine Möglichkeit, Peripheriegeräte gemeinsam zu nutzen, war die sogenannte Umschaltbox. An eine Umschaltbox werden beispielsweise ein Drucker und eine Reihe von PCs angeschlossen. Jeder angeschlossene PC kann Druckaufträge absenden.
Dieses einfache Prinzip der gemeinsamen Nutzung von Ressourcen wird auch heute noch angewendet. Eine gemeinsame Nutzung von Festplatten ist allerdings mit einer Umschaltbox nicht möglich. 
 

1.4. Disk-Server

Das Konzept des Disk-Servers ist demgegenüber näher dran an dem, was man heutzutage unter lokaler Vernetzung versteht. Ein Disk-Server war ein PC, der über verschiedene Kommunikationsverfahren mit einer Reihe von Client-PCs (Cilent = Kunde) verbunden war. Der Disk-Server lief unter einem besonderen Betriebssystem, das den gleichzeitigen Datei- und Druckerzugriff mehrerer Clients organisieren konnte, einem speziellen Netzwerkbetriebssystem. 

Beim Umgang mit einem Disk-Server hat der Client mehr Arbeit zu verrichten als der Server. Wenn zum Beispiel eine Datei zum Lesen geöffnet wird, liest der Client die Verzeichnisinformationen ein. Danach sucht der Client die Datei und liest die Daten aus. 

Mit Disk-Servern war es möglich, die Zugriffsmöglichkeiten der angeschlossenen PCs auf bestimmte Datenbereiche zu beschränken. Es konnte jedoch nicht angegeben werden, welche Art von Zugriff erlaubt werden sollte.  Die Zugriffsmöglichkeit umfaßte in jedem Fall sowohl löschen von Dateien als auch anlegen von Unterverzeichnissen, editieren von Dateien und so weiter. 

Weiterhin war es nicht möglich, die Zugriffe der Clients zu kordinieren. Durch gleichzeitige Zugriffe von zwei oder mehr PCs auf bestimmte Daten, konnte ein Daten-Wirrwarr entstehen. Diese Probleme konnten jedoch gelöst werden, indem man die Möglichkeit schuf, Dateien und auch Datensätze, die gerade bearbeitet wurden, für den Zugriff durch andere zu sperren. 

Probleme konnte es auch geben, wenn ein PC beim Bearbeiten von Verzeichnisdaten abstürzte. Wenn ein Client einen Datensatz gesperrt hatte und die Bearbeitung wegen technischen Problemen abbrechen mußte, dann mußte ein Operator in Aktion treten, um die Situation zu bereinigen. 
 

1.5. File-Server 

Beim Disk-Server waren die Clients für die Verwaltungstätigkeiten zuständig. Die Probleme, die das mit sich brachte, wurden gelöst, indem das File-Server-Prinzip eingeführt wurde.  Wo ein File-Server zum Einsatz kommt, werden die Verwaltungsaufgaben vom Server übernommen. 

Zu den ersten Firmen, die File-Server anbieten konnten, gehörte Novell. Bereits 1983 kam Novells Netzwerkbetriebssystem Netware auf den Markt. 

Auch das Betriebssystem DOS war für die Entwicklung der PC-Netze von großer Bedeutung. 1981 wurde es im Auftrag von IBM von der jungen Firma Microsoft entwickelt, die Rechte an DOS sind jedoch in den Händen von Microsoft geblieben. 

Für die Entwicklung der Netzwerktechnik war vor allem die 1984 herausgegebene Version 3.1 von Bedeutung. 
 

1.6. OS/2, LAN Manager, LAN Server

Bei dem Betriebssystem OS/2 handelte es sich ursprünglich um eine Gemeinschaftsentwicklung von IBM und Microsoft. Seit 1984 hat man dran gearbeitet, und 1987 wurde es zusammen mit Computern aus der Familie IBM-PS/2 zum ersten Mal verkauft 

Bis 1989 hat Microsoft  noch die Version 1.2 mitentwickelt. Nebenher liefen die Arbeiten an Windows, der Betriebssystem-Erweiterung für DOS. 

Die Firmen Microsoft und 3Com haben zusammen das Netzwerkbetriebssystem LAN Manager entwickelt (vorgestellt 1989). Der LAN Manager lief als Server-Betriebssystem unter OS/2 und unterstützte Clients, die unter DOS oder OS/2 liefen. 

IBM hat auf der Grundlage des LAN Managers ein eigenes Netzwerkbetriebssystem entwickelt, den LAN Server. 

Sowohl der LAN Server als auch der LAN Manager erzielten beachtliche Erfolge, konnten aber niemals an den Marktanteil herankommen, den Novell Netware erreichte.


2. Peer-to-Peer Netzwerke

2.1. Netzwerke für Privat-Anwender

Wer über mehr als einen Rechner verfügt, hat schon fast alles beisammen, was man für ein Netzwerk braucht. Hinzukommen müssen noch bei jedem PC eine Netzwerkkarte, und die Netzwerkkarten müssen durch ein Netzwerkkabel verbunden werden. Außerdem braucht man auf jedem PC ein netzwerktaugliches Betriebssystem (z.B. Windows 95)
Wenn es in einem Haushalt mehrere Personen gibt, die einen PC nutzen, bietet die Vernetzung Vorteile gegenüber einer Lösung mit Einzel-PCs: 
  • Man kann Peripheriegeräte gemeinsam nutzen (insbesondere Drucker und Fax-Modem). 
  • Man kann auf einfache Weise Daten vom einen PC zum anderen transportieren. 
  • Wenn die PCs in weit auseinander liegenden Räumen untergebracht sind, kann man sich gegenseitig Meldungen auf den Bildschirm schicken. 
Zu guter Letzt gibt es natürlich auch Leute, die sich ein Netzwerk einrichten, weil sie erkunden wollen, was es mit Netzwerken auf sich hat. 
 

2.2. Grundzüge von Peer-to-peer-Netzwerken

In einem Peer-to-peer-Netzwerk ist jeder beteiligte Computer sowohl Server als auch Client. Das heißt, jeder Computer stellt den anderen Teilnehmern seiner Arbeitsgruppe Ressourcen zur Verfügung und hat selber Zugriff zu den Ressourcen, die auf den anderen Rechnern freigegeben wurden. Es gibt keinen dedizierten Server, es gibt also keinen Rechner, der nicht für Anwendungsprogramme genutzt würde, und es gibt auch keinen Netzwerk-Verwalter. Welche Ressourcen freigegeben werden, das bestimmt jeder Netz-Teilnehmer an seinem PC. 

Die bekanntesten Betriebssysteme für Peer-to-peer-Netzwerke sind Windows für Workgroups und Windows 95. 

Man sagt, daß bis zu einem Umfang von zehn Stationen ein Peer-to-peer-Netzwerk sinnvoll ist. Wenn es darüber hinausgeht, dann treten die Nachteile von Peer-to-peer-Netzen gar zu deutlich in Erscheinung.

2.3. Nachteile von Peer-to-peer-Netzwerken

In Peer-to-peer-Netzwerken passiert es leicht, daß Dokumente in unterschiedlichen Versionen auf den unterschiedlichen Rechnern vertreten sind. Eine konsistente Versionenverwaltung für Dokumente ist schwierig. 

Jeder Netz-Teilnehmer verwaltet seinen eigenen PC und ist somit auch für die Datensicherung zuständig. Je nach Temperament werden die Netz-Teilnehmer unterschiedlich zuverlässig diese Aufgaben verrichten.
Dasselbe gilt auch für die Sicherung der Daten gegen unerwünschte Zugriffe. Der Zugriff auf Verzeichnisse oder Laufwerke kann durch ein Paßwort geschützt werden. Daß ein Paßwort auch wirklich vergeben wird, liegt in der Verantwortung der Einzelnen.


3. Serverbasierte Netzwerke

3.1. Grundzüge

In einem serverbasierten Netzwerk werden die Daten auf einem zentralen Server gehalten. Es handelt sich immer um einen dedizierten Server. Das ist ein Rechner, auf dem keine Anwendungsprogramme laufen, sondern nur die Server-Software.

3.2. Vorteile von serverbasierten Netzwerken

In einem Peer-to-peer-Netz liegt die Verantwortung für die regelmäßig anstehenden Datensicherungen in den Händen von jedem einzelnen Nutzer. Bei einem serverbasierten Netzwerk kümmert sich demgegenüber eine Fachkraft, der Netzwerk-Verwalter, um diese Aufgaben. Die Datensicherungen müssen nur noch an einem Rechner, dem zentralen Server, durchgeführt werden. 

Da die gemeinsam genutzten Daten auf einem zentralen Server gespeichert sind, kann man voraussetzen, daß die Daten leichter zu finden sind. Außerdem lassen sich zentral gespeicherte Daten leichter pflegen. 

Ein serverbasiertes Netzwerk bietet Vorteile beim Thema Datensicherheit. Man hat die Möglichkeit, eine Sicherheitsstrategie zu entwickeln. Es wird genau festgelegt, wer auf welche Daten welche Zugriffsmöglichkeiten hat. 

In einem serbasierten Netzwerk ist doppelte Datenhaltung möglich. Bei einem Fehler im primären Datenspeicherbereich kann auf eine Sicherungskopie zurückgegriffen werden. 

Da es für die Überwachung und Verwaltung von serverbasierten Netzwerken zuverlässige Dienstprogramme gibt, kann das Netzwerk Tausende von Nutzern unterstützen. Ein Peer-to-peer-Netzwerk wird demgegenüber bei einer Zahl von mehr als 10 Nutzern unübersichtlich.
Es gibt allerdings Mischformen. Es ist durchaus möglich, in einem serverbasierten Netzwerk einige Computer zusätzlich zu einem Peer-to-peer-Netz zusammenzuschließen, wobei auch diese Netze die bereits vorhandene Verkabelung nutzen. 
 

3.3. SQL-Server

Wenn eine Datenbank von mehreren Personen genutzt werden soll, empfiehlt es sich, sie auf einem zentralen Server abzulegen. Auf welche Weise auf solch eine zentrale Datenbank zugegriffen wird, das hängt von der Rechner-Konstellation ab:
    Bei den ersten Versuchen mit zentralen Datenbanken wurden die Daten auf einem Großrechner abgelegt. Angeschlossen an den Großrechner waren "dumme" Terminals, deren einzige Aufgaben darin bestanden, vom Großrechner stammende Daten auf einem Monitor zu präsentieren und die Eingaben des Nutzers anzunehmen. Für die Rechenarbeit war der Großrechner zuständig. 

    Solch eine Aufgabenverteilung zwischen dem Großrechner und den Terminals funktioniert nur solange, wie nicht viele Nutzer gleichzeitig Datenbank-Abfragen starten. Viele gleichzeitige Zugriffe verkraftet nur eine sehr leistungsstarke Rechneranlage, die dann auch entsprechend teuer ist. 

    Wer eine preisgünstigere Möglichkeit sucht, kann das Fileserver-Prinzip anwenden. Die Datenbank liegt auch dann auf einem zentralen Server, angeschlossen sind jedoch Terminals, die eigene Rechenkapazität besitzen ("intelligente" Terminals oder auch Clients). Wenn vom Client her eine Abfrage gestartet werden soll, liefert der File-Server den gesamten Datenbestand der Datenbank, und der Suchlauf innerhalb der Datenbank findet vollständig auf dem Client statt. 

    Da für jede Abfrage eine große Menge an Daten bewegt werden muß, kann allerdings das Netz schnell überlastet sein. 

    Abhilfe kann geschaffen werden, indem ein SQL-Server eingesetzt wird. SQL-Server-Programme benötigen keine Großrechner-Anlage, können aber große Mengen an Daten verwalten. Wenn vom Client her eine Datenbank-Abfrage gestartet werden soll, wird diese am Client in der Abfragesprache SQL formuliert und dann an den Server geschickt. Dort wird ein Suchlauf gestartet, und die Datensätze, die die Kriterien der Suchabfrage erfüllen, werden an den Client geleitet.

SQL (Structured Query Language) wurde bei IBM entwickelt und 1974 der Öffentlichkeit vorgestellt. Das erste SQL-Datenbanksystem, Oracle, kam 1980 auf den Markt. Es war von einer Firma namens Relational Software entwickelt worden (späterer umbenannt in Oracle Corporation). 1986 lieferte die Firma Sybase einen SQL-Server, der hauptsächlich auf PC-Netze abzielte. Aus der Zusammenarbeit von Sybase und Microsoft entstand später der SQL-Server für OS/2, der später für Windows NT weiterentwickelt wurde.


4. Workgroup Computing

4.1.Grundzüge

Wenn ein Netzwerk installiert wurde, dann ist Zusammenarbeit zwischen den Netzteilnehmern möglich. Man kann Dateien austauschen, und man kann (nacheinander) zentral abgelegte Dokumente bearbeiten. Von Workgroup Computing (auf deutsch etwa: Computer-Arbeit in Arbeitsgruppen) spricht man jedoch erst, wenn Groupware zum Einsatz kommt. Das ist Software, die darauf angelegt ist, die Zusammenarbeit in Arbeitsgruppen zu fördern. Groupware soll die Arbeitsabläufe vereinfachen, rationalisieren und automatisieren. Zu den gängigen Leistungen von Groupware gehören: 
  1. E-Mail 
  2. Gemeinsame Dokumentbearbeitung 
  3. Zugriffsmöglichkeit auf gemeinsam genutzte Datenbanken 
  4. Gemeinsame Nutzung von Terminkalendern 
Die bekanntesten Groupware-Produkte sind Lotus Notes, Groupwise und MS Exchange. 
Alle diese Produkte können sowohl in serverbasierten als auch in Peer-to-peer-Netzwerken eingesetzt werden. 
 

4.2. Lotus Notes

Das Groupware-Produkt  Notes stammt von der Firma Lotus. Es wurde 1989 zum ersten Mal ausgeliefert. 

Wenn man vereinfacht darstellen will, was Notes leistet, dann kann man sagen, daß es mit Notes möglich ist, zum einen Datenbanken anzulegen und zu nutzen und zum andern E-Mails zu verschicken und zu empfangen. 

Es lohnt sich allerdings das Datenbank-Konzept von Lotus Notes genauer zu betrachten. Es handelt sich um unstrukturierte, dokumentenorientierte Datenbanken. Im Rahmen von Lotus Notes entspricht jedem Dokument ein Datensatz in einer Datenbank. 

Jeder Notes-Anwender kann eigene Datenbanken anlegen. Sogenannte Schablonenspielen in diesem Zusammenhang eine wichtige Rolle. Was in den Textverarbeitungs-Programmen die Dokumentvorlagen  sind, das sind in Lotus Notes die Schablonen. 

Konkret: Der Anwender wählt im Hauptmenü den Menüpunkt Datei/Neue Datenbank und  bekommt mehrere Schablonen angeboten. Unter den standardmäßig mit Notes mitgelieferten Schablonen findet sich eine mit dem Namen "Diskussion". Wenn angegeben wird, daß beim Erstellen der Datenbank diese Schablone zugrunde liegen soll, entsteht eine Diskussions-Datenbank. Alle Nutzer mit Zugriffsberechtigung auf das entsprechende Verzeichnis können dann die Datenbank für Diskussionen nutzen. (Man könnte auch von einem Forum sprechen.) 

Die Datenbanken von Lotus Notes lassen sich über mehrere Server verteilen. Sie können auch auf Workstations übertragen werden, und es kann dafür gesorgt  werden, daß die Datenbank-Kopie immer auf dem aktuellen Stand gehalten wird. Eine Funktion, die als Replikation bezeichnet wird, sorgt dafür, daß die Datenbestände der verschiedenen Datenbanken regelmäßig abgeglichen werden. 

Die Vorteile der Replikation liegen vor allem für Nutzer, die sich per Remote Access beim Notes-Server einwählen, auf der Hand. Es ist nicht nötig, für jedes Arbeiten mit der Datenbank eine Verbindung zum Remote Server aufzubauen und während der Bearbeitung aufrecht zu erhalten. Die Datenbank wird auf den lokalen Computer übertragen, und Kosten für eine Telefonverbindung entstehen nur in der Zeit, in der die Replikation durchgeführt wird. 

Der Vorgang der Replikation kann vom Notes-Server her angestoßen werden, aber auch vom Notes-Client her. Es kann auch festgelegt werden, daß die Replikation immer durchgeführt wird, wenn der vom Client her eine Anfrage an die Datenbank gerichtet wird. 

Jeder Notes-Nutzer ist in der Lage, von seinem persönlichen Briefkasten aus mit jedem anderen Notes-Benutzer Nachrichten und Dateien (Dokumente, Tabellen, Binärdaten, Grafiken etc.) auszutauschen. Sofern Gruppen definiert wurden, ist auch der Versand an ganze Gruppen möglich. 

Eine besondere Stärke von Notes ist die Plattformunabhängigkeit. Notes-Server können derzeit auf Computern mit OS/2, Windows 3.11, Windows 95, Windows NT und verschiedenen Varianten von Unix laufen, außerdem gibt es ein Netware Loadable Module  für den Einsatz unter Novell Netware. Notes-Clients laufen unter DOS, Windows 3.1, Windows 95, OS/2, Unix und auf dem Macintosh. Wer zwischen den Betriebssystemen wechselt, muß sich nicht sonderlich umstellen. Die Benutzeroberfläche läßt sich in allen Umgebungen in gleicher Weise bedienen. 

Im Rahmen von Notes können die verschiedensten Anwendungen zum Einsatz kommen. Mit dem Notes-Paket wird eine entsprechende Entwicklungs-Umgebung mitgeliefert. es gibt Softwarehäuser, die Informations-Management-Systeme, Warenwirtschaftssysteme und andere Programme für die Erweiterung von Notes anbieten.


5. Internet

5.1. Einen eigenen Web-Server einrichten

Wer sich mit Netzwerken und mit dem Internet beschäftigt, steht früher oder später vor der Frage, ob es sinnvoll sein könnte, einen eigenen Webserver einzurichten. 

Da ist es gut, daß es im Internet einen Erfahrungsbericht von einem gibt, der sich auf solch eine Unternehmung eingelassen hat: Selfsite- Das Web-Server-Projekt von Jürgen Helbings unter http://www.interrob.de/schule/selfsite

Mich hat vor allem interessiert, auf welche Kosten man sich bei einem Web-Server-Projekt einstellen muß. Jürgen Helbings liefert dazu interessante Informationen: 

Wenn man auf einem Web-Server Informationen für Internet-Nutzer zur Verfügung stellen will, dann muß man dafür sorgen, daß der Rechner rund um die Uhr erreichbar ist. Das erreicht man, indem man von der Telekom eine Standleitung einrichten läßt. Am einen Ende von der Standleitung ist mein PC angeschlossen, und am anderen Ende? Am anderen Ende muß es eine Auffahrt ins Internet geben, und die wird von einem Provider zur Verfügung gestellt. 

Für Helbings sind die Zahlungen an den Provider der größte Posten bei den monatlichen Aufwendungen (862,- DM). Die Kosten für die Standleitung (8 km innerhalb von München) sind mit 190,- DM wesentlich geringer. Sowohl der Provider als auch die Telekom verlangen eine einmalige Einrichtungsgebühr (Provider: 862,- DM, Telekom: 900,- DM). 

Außerdem entstehen Kosten für die Reservierung von Internet-Namen (engl. domain names), und selbstverständlich entstehen Kosten für die nötige Hard- und Software. 
 

5.2. Java

Java ist eine von Sun Microsystems entwickelte Programmiersprache, die im Zusammenhang mit dem Internet ständig an Bedeutung gewinnt. Ein besonderes Merkmal dieser Sprache ist, daß mit Java Programme erstellt werden, die unter unterschiedlichen Betriebssystemen und auf unterschiedlichen Prozessoren ablauffähig sind. 

Wie bei bei den meisten anderen Programiersprachen auch, wird der vom Programmierer verfaßte Quellcode zunächst compiliert. Der Objectcode, der bei der Compilierung entsteht, ist allerdings - anders als bei anderen Programmiersprachen - nicht an eine bestimmte Plattform gebunden. Es entsteht ein Objectcode, der in einer Art von Zwischen-Format vorliegt. Man spricht vom Java-Bytecode. Damit dieser Java-Bytecode ausgeführt werden kann, muß er von der Java Virtual Machine in einen Code umgewandelt werden, der an den jeweiligen Prozessor angepaßt ist. 

Java-Programme, die für den Einsatz im Internet gedacht sind, heißen Applets. Man kann den Aufruf für Java-Applets in HTML-Code einbinden. 

Für Java gibt es ein ausgefeiltes Sicherheitskonzept. Dieses Sicherheitskonzept ist in den Java-tauglichen Browsern umgesetzt worden. Die Browser analysieren beim Laden aus dem Netz den Applet-Code unter anderem auf Viren und Festplattenzugriffe oder andere unerlaubte Befehle. 

Gelegentlich ist die Rede davon, daß durch Java erstaunliche neue Möglichkeiten entstehen. Nach den Vorstellungen der Java-Visionäre wird zukünftig auch eine Waschmaschine mit Java-Code arbeiten. Konkret könnte das heißen, daß die Java-Waschmaschine bei der Inbetriebnahme eine Internetverbindung zu den lokalen Stadtwerken herstellt und Informationen über den Härtegrad des Wassers abruft. 
 

5.3. JavaScript

JavaScript ist eine Programmiersprache, die von Netscape entwickelt wurde, um die Möglichkeiten von HTML zu erweitern. 

JavaScript-Programme werden üblicherweise in eine HTML-Datei geschrieben. Die HTML-Datei wird später vom Browser Zeile für Zeile abgearbeitet. Das JavaScript-Programm wird ausgeführt, wenn der Browser die entsprechenden Zeilen eingelesen und verarbeitet hat. 

Während es viele Monate dauern kann, bis ein Lernender den Eindruck hat, Java zu beherrschen, läßt sich JavaScript - gewisse Vorkenntnisse vorausgesetzt - innerhalb von einer Woche erlernen. 

Wenn von JavaScript die Rede ist, meint man im allgemeinen das JavaScript, das auf einem Client ausgeführt wird (Client-side JavaScript). Es gibt jedoch auch ein Server-side JavaScript. Dieses wird allerdings bisher nur von wenigen Servern unterstützt, zum Beispiel von Netscapes LiveWire. Server-side JavaScript stellt eine Alternative zu CGI-Scripts dar. 
 
 

Ein einfaches Beispiel für ein mit JavaScript erstelltes Script:

Im folgenden Beispiel wird ein HTML-Tag um eine JavaScript-Anweisung ergänzt. Der HTML-Tag sorgt afür, daß eine Schaltfläche angezeigt wird, und die JavaScript-Anweisung sorgt dafür, daß etwas passiert, wenn die Schaltfläche angeklickt wird. 

<FORM>
<INPUT TYPE="BUTTON" VALUE="Hier klicken"
OnClick="alert('Viele Grüße aus Mannheim!')">
</FORM>

 

5.4. ActiveX

ActiveX ist der Oberbegriff für eine Reihe von Technologien, die von Microsoft geschaffen wurden, um mehr Interaktivität auf Web-Seiten zu ermöglichen. 

Es handelt sich dabei keineswegs um Technologien, die speziell für die Verwendung im Internet geschaffen wurden. ActiveX ist eine Weiterentwicklung von OLE (Object Linking and Embedding). OLE wurde von Microsoft geschaffen, um Datenaustausch zwischen Windows-Programmen zu ermöglichen. Man kann beispielsweise Excel-Tabellen in Word-Dokumente einbetten. Innerhalb des Word-Dokuments kann man sich die Excel-Tabelle dann wahlweise als Symbol oder als Tabelle anzeigen lassen, und man kann bestimmen, ob Änderungen an der Original-Excel-Datei sich sofort auf das WinWord-Doukment auswirken sollen oder nicht. 

1993 wurde mit OLE 2.0 eine umfassende Erweiterung des bisherigen Standards eingeführt. Mit OLE 2.0 wurde es möglich, Dateien so einzurichten, daß nach einem Doppelklick auf ein durch ein Symbol vertretenes eingebettetes Objekt, innerhalb der geöffneten Anwendung eine andere Anwendung geöffnet wird. In die bereits geöffnete Anwendung werden die Menü- und gegebenenfalls die Symbolleiste der anderen Anwendung eingeblendet. 

Mit OLE 2.0 wurde das sogenannte Component Object Model (COM) eingeführt. OLE bezeichnet seither alle Techniken, die COM verwenden, und ActiveX ist letztlich nichts anderes als ein anderer Ausdruck für OLE 2. 

Bei ActiveX handelt es sich um Technologien, die völlig an die Win32-Betriebssysteme gebunden sind. Zwar gibt es Bemühungen, die ActiveX-Technologien auch auf Macintosh- und auf Unix-Rechnern nutzbar zu machen, ob die Übertragung gelingen kann, ist aber bisher ungeklärt. Wenn die Übertragung nicht gelingen sollte und sich ActiveX dennoch ausbreiten sollte, dann würde das Internet seinen Charakter verändern. Ein wesentliches Merkmal, die Plattform-Unabhängigkeit aller Internet-Technologien würde verloren gehen. 

Ein wichtiger Bestandteil von ActiveX sind die sogenannten ActiveX-Controls. Solche Controls sind Programme oder Programm-Module, die sich in HTML-Dateien einbinden lassen, ähnlich wie Java-Applets. Der Programmcode eines Controls wird im Arbeitsspeicher des Client-Rechners, also des Rechners, von dem her die WWW-Seite aufgerufen wurde, ausgeführt. Mit ActiveX-Controls lassen sich Animationen, Spiele, Chats usw. auf WWW-Seiten realisieren. 

ActiveX wird vom MS Internet Explorer unterstützt. Um ActiveX mit einem Netscape-Browser nutzen zu können, benötigt man ein >>Plug-In. 

5.5. VRML

Was HTML für zweidimensionale Präsentationen im Internet ist, das ist VRML für dreidimensionale Präsentationen - eine plattformunabhängige, auf dem ASCII-Zeichensatz beruhende Beschreibungssprache. 

Der erste Entwurf von VRML wurde 1994 auf der ersten WWW-Konferenz in Genf vorgestellt. Im April 1995 wurde der erste VRML-Viewer veröffentlicht. 

In VRML lassen sich Szenen gestalten, die der Betrachter dann mit Hilfe von Maus, Tastatur oder Joystick durchwandern kann. Der Quellcode solch einer dreidimensionalen Szene liegt als reiner ASCII-Text vor. Die Dateien müssen die Endung WRL haben, damit sie als VRML-Dateien erkannt werden. 

Ein Beispiel:

Unten finden Sie den Sourcecode für eine VRML-Präsentation. Sie können den Sourcecode über die Zwischenablage in eine Datei kopieren. Geben Sie der Datei den Namen DATEI.WRL , und öffnen sie sie mit Ihrem Browser. 

Andere Möglichkeit - Sie können diese Schaltfläche nutzen: [ Präsentation starten
Sofern Ihr Browser über einen VRML-Viewer verfügt, wird dieser gestartet, und die Datei wird geladen. Sie sehen dann einige Kugeln im dreidimensionalen Raum. Wenn Sie bei gedrückter rechter Maustaste den Mauszeiger über die Fläche ziehen, bringen Sie die Kugeln dazu, ein kleines Ballett aufzuführen. 

Beenden der Präsentation durch Klicken auf die große, gelbe Kugel. Sie gelangen dann zu der Startseite "Grundwissen Netzwerk-Software". 

#VRML V1.0 ascii

Separator {
    Material {
       emissiveColor 1 1 0
    }

    WWWAnchor {
       name "http://www.w3.org/"

       Sphere {
              radius 10
       }
    }
    Separator {
       Transform {
              translation 0 20 20
       }
       Material {
              diffuseColor 0 0 1
              shininess 0.9
       }
       Sphere {
              radius 2
       }
       Separator {
              Transform {
                     translation 4 4 0
              }
              Material {
                     diffuseColor 0.7 0.7 0.7
                     shininess 0.3
              }
              Sphere {
              }
        }
    }
}

5.6. VBScript

"VBScript" ist die Kurzform für Visual Basic Script. Es handelt sich um eine von Microsoft entwickelte Skriptsprache für Internet-Seiten. 

Das Einsatzgebiet von VBScript entspricht dem von JavaScript. Es geht darum, Interaktionen zu ermöglichen. Der Internet-Nutzer soll befragt werden können und soll zu Aktionen herausgefordert werden können. 

Das folgende Beispiel zeigt, wie VBScript-Programme in HTML-Dateien eingebettet werden. Es wird HTML / VBScript-Code angeführt, der dafür sorgt, daß eine Schaltfläche erstellt wird und daß nach Klicken auf die Schaltfläche eine Meldung ausgegeben wird. 

Eine entsprechende Schaltfläche sehen Sie auf dieser Seite unterhalb vom HTML / VBScript-Code. Die Schaltfläche wird mit HTML-Code erstellt und wird daher von allen aktuellen Browsern angezeigt; eine Meldung beim Klicken auf die Schaltfläche gibt es nur, wenn Sie den Microsoft Browser verwenden. 

<HTML>
<HEAD><TITLE>Einfaches VBScript-Beispiel</TITLE>
<SCRIPT LANGUAGE="VBScript">
<!--
Sub Schaltfl1_OnClick
        MsgBox "Viele Grüße aus Mannheim!"
End Sub
-->
</SCRIPT>
</HEAD>
<BODY>
<FORM><INPUT NAME="Schaltfl1" TYPE="BUTTON" VALUE="Hier klicken">
</FORM>
</BODY>
</HTML>

5.7. Schutz durch Firewalls

Ein Firewall ist eine Absperrvorrichtungen, die am Übergang von einem LAN zu einem Weitverkehrsnetz eingesetzt wird. Es handelt sich nicht um eine starre Absperrungen. Firewalls analysieren Datenströme und reagieren je nach Situation. 

In ihrer einfachsten Form sind Firewalls Software-Zusätze zu Routern. Router sind Geräte, die für die Weiterleitung von Paketen durch Netzwerke zuständig sind. Man kann auf einem Router Regeln festlegen, die besagen, daß Pakete von oder zu Rechnern mit bestimmten IP-Nummern nicht weitergeleitet werden sollen. 

Bessere Effekte für die Sicherheit werden erzielt, wenn zusätzlich auf einem Gateway Proxy-Server eingerichtet werden. Die Proxy-Server können weitere Filter-Funktionen übernehmen. 

Wenn ein Firewall installiert werden muß, reicht es im allgemeinen nicht, ein vorgefertigtes Produkt zu kaufen und zu installieren. Sicherheitsexperten empfehlen, die vorliegende Situation zu analysieren und nach maßgeschneiderten Lösungen zu suchen. Wer einen Firewall betreut, muß sich ständig auf dem laufenden halten. Wenn neue Sicherheitslücken bekannt werden, muß unter Umständen die Sicherheitsstrategie neu festgelegt werden.


zurück zur Hauptseite
Copyright 1997 by Kuno Dünhölter