Liebe Besucher, ein aktueller Hinweis in eigener Sache:
Es ist beabsichtigt, diese Seiten und die Domain im Januar/Februar 2004 auf
einen anderen Server umzuziehen. Es ist leider nicht auszuschließen,
daß es während des Umzugs zu technischen Problemen mit diesen
Seiten kommen wird. Insbesondere im eMail-Bereich wird es vermutlich Probleme
geben. Wenn Sie fragen haben oder mich sonstwie erreichen wollen empfehle
ich an rebel@snafu.de zu posten.
Nachdem der Umzug abgeschlossen ist, wird es allerdings auch inhaltliche Änderungen
während des ersten Halbjahrs 2004 geben. Keine Angst. Es werden keine
Inhalte verlorengehen, aber die Struktur der Seiten wird komplett geändert.
Diese Seite hat eben eine andere Entwicklung genommen seit 2000, als das Projekt
gestartet wurde ;-) Ich werde mich bemühen, daß bei ihnen vorhandene
alte Bookmarks wenigstens zu einem Verweis auf die Neustruktur führen,
und die gesuchten Inhalte für sie trotzdem leicht und schnell auffindbar
sein werden.
Die eigentlich zu dieser Seite gehörenden Domains ag-intra.com, ag-intra.org
und ag-intra.de werden von mir geschlossen bzw. gelöscht und unregistriert.
Netzwerk Software
Copyright 1997 by Kuno
Dünhölter
Der Inhalt dieser Seite stammt
von Kuno Dünhölter,
der mir freundlicherweise gestattet hat, die Inhalte hier zu replizieren.
Die neuste Version der Seite finden Sie immer auf derHomepage von Kuno Dünhölter.
Ergänzend hierzu finden Sie hier auch einen Artikel überNetzwerk Hardware.
Inhalt:
1. Geschichtliches
1.1. Zur Geschichte der
PC-Netzwerke
1.2. Bedarf für Vernetzung
1.3. Umschaltboxen
1.4. Disk-Server
1.5. File-Server
1.6. OS/2, LAN Manager, LAN
Server
2. Peer-to-Peer Netzwerke
2.1. Netzwerke für Privat-Anwender
2.2. Grundzüge von
Peer-to-peer-Netzwerken
2.3. Nachteile von Peer-to-peer-Netzwerken
3. Serverbasierte Netzwerke
3.1. Grundzüge
3.2. Vorteile von
serverbasierten Netzwerken
3.3. SQL-Server
4. Workgroup Computing
4.1. Grundzüge
4.2. Lotus Notes
5. Internet
5.1. Einen eigenen Web-Server
einrichten
5.2. Java
5.3. JavaScript
5.4. ActiveX
5.5. VRML
5.6. VBScript
5.7. Schutz durch Firewalls
Weitere Informationen finden Sie im Netzwerk Software Lexikon
1. Geschichtliches
1.1. Zur Geschichte
der PC-Netzwerke
Der August 1981 war für die Computer-Geschichte ein wichtiger Monat,
denn damals hat die IBM ihren ersten PC auf den Markt gebracht. PCs gab es
schon vorher, und die Gründer der Firma Apple, Steven Jobs und Steve
Wozniak, waren bereits mit ihrem Apple II zu Millionären geworden. Das
Neue jedoch war, daß sich eine sehr renommierte Firma wie die IBM des
Themas PC annahm, und schnell wurden sich viele kleinere Firmen einig, daß
die Technologien des IBM-PC als Standard betrachtet werden mußten.
Noch heute ist die Rede von IBM-kompatiblen Computern (speziell zur Abgrenzung
gegenüber Mac-Computern).
1.2. Bedarf für Vernetzung
In den frühen Achtzigern waren die Kosten für Festplatten und für
Drucker enorm hoch. Für eine 14-Zoll-Festplatte mit 10 Mbyte zahlte
man so viel wie für den gesamten restlichen Computer, und ein Drucker
war ein wertvoller Besitz. Unter solchen Umständen war es nicht sinnvoll,
in den Firmen jeden PC vollständig mit allen benötigten Peripheriegeräten
auszustatten. Man mußte nach Möglichkeiten für die gemeinsame
Nutzung von Ressourcen suchen.
Ein weiterer Grund für die Suche nach Möglichkeiten
für PC-Vernetzungen war das Bedürfnis nach Datenaustausch zwischen
den Computern. Natürlich war es möglich, Daten per Diskette auszutauschen,
aber wer sollte den Überblick über die kursierenden Dokument-Versionen
behalten, und wie sollte man bei Unmengen von Disketten für Datensicherheit
sorgen?
1.3. Umschaltboxen
Eine Möglichkeit, Peripheriegeräte gemeinsam zu nutzen, war die
sogenannte Umschaltbox. An eine Umschaltbox werden beispielsweise ein Drucker
und eine Reihe von PCs angeschlossen. Jeder angeschlossene PC kann Druckaufträge
absenden.
Dieses einfache Prinzip der gemeinsamen Nutzung von Ressourcen wird auch
heute noch angewendet. Eine gemeinsame Nutzung von Festplatten ist allerdings
mit einer Umschaltbox nicht möglich.
1.4. Disk-Server
Das Konzept des Disk-Servers ist demgegenüber näher dran an dem,
was man heutzutage unter lokaler Vernetzung versteht. Ein Disk-Server war
ein PC, der über verschiedene Kommunikationsverfahren mit einer Reihe
von Client-PCs (Cilent = Kunde) verbunden war. Der Disk-Server lief unter
einem besonderen Betriebssystem, das den gleichzeitigen Datei- und Druckerzugriff
mehrerer Clients organisieren konnte, einem speziellen Netzwerkbetriebssystem.
Beim Umgang mit einem Disk-Server hat der Client mehr Arbeit
zu verrichten als der Server. Wenn zum Beispiel eine Datei zum Lesen geöffnet
wird, liest der Client die Verzeichnisinformationen ein. Danach sucht der
Client die Datei und liest die Daten aus.
Mit Disk-Servern war es möglich, die Zugriffsmöglichkeiten
der angeschlossenen PCs auf bestimmte Datenbereiche zu beschränken. Es
konnte jedoch nicht angegeben werden, welche Art von Zugriff erlaubt werden
sollte. Die Zugriffsmöglichkeit umfaßte in jedem Fall sowohl
löschen von Dateien als auch anlegen von Unterverzeichnissen, editieren
von Dateien und so weiter.
Weiterhin war es nicht möglich, die Zugriffe der Clients
zu kordinieren. Durch gleichzeitige Zugriffe von zwei oder mehr PCs auf bestimmte
Daten, konnte ein Daten-Wirrwarr entstehen. Diese Probleme konnten jedoch
gelöst werden, indem man die Möglichkeit schuf, Dateien und auch
Datensätze, die gerade bearbeitet wurden, für den Zugriff durch
andere zu sperren.
Probleme konnte es auch geben, wenn ein PC beim Bearbeiten
von Verzeichnisdaten abstürzte. Wenn ein Client einen Datensatz gesperrt
hatte und die Bearbeitung wegen technischen Problemen abbrechen mußte,
dann mußte ein Operator in Aktion treten, um die Situation zu bereinigen.
1.5. File-Server
Beim Disk-Server waren die Clients für die Verwaltungstätigkeiten
zuständig. Die Probleme, die das mit sich brachte, wurden gelöst,
indem das File-Server-Prinzip eingeführt wurde. Wo ein File-Server
zum Einsatz kommt, werden die Verwaltungsaufgaben vom Server übernommen.
Zu den ersten Firmen, die File-Server anbieten konnten, gehörte
Novell. Bereits 1983 kam Novells Netzwerkbetriebssystem Netware auf den Markt.
Auch das Betriebssystem DOS war für die Entwicklung der
PC-Netze von großer Bedeutung. 1981 wurde es im Auftrag von IBM von
der jungen Firma Microsoft entwickelt, die Rechte an DOS sind jedoch in den
Händen von Microsoft geblieben.
Für die Entwicklung der Netzwerktechnik war vor allem
die 1984 herausgegebene Version 3.1 von Bedeutung.
1.6. OS/2, LAN Manager, LAN Server
Bei dem Betriebssystem OS/2 handelte es sich ursprünglich um eine Gemeinschaftsentwicklung
von IBM und Microsoft. Seit 1984 hat man dran gearbeitet, und 1987 wurde
es zusammen mit Computern aus der Familie IBM-PS/2 zum ersten Mal verkauft
Bis 1989 hat Microsoft noch die Version 1.2 mitentwickelt.
Nebenher liefen die Arbeiten an Windows, der Betriebssystem-Erweiterung für
DOS.
Die Firmen Microsoft und 3Com haben zusammen das Netzwerkbetriebssystem
LAN Manager entwickelt (vorgestellt 1989). Der LAN Manager lief als Server-Betriebssystem
unter OS/2 und unterstützte Clients, die unter DOS oder OS/2 liefen.
IBM hat auf der Grundlage des LAN Managers ein eigenes Netzwerkbetriebssystem
entwickelt, den LAN Server.
Sowohl der LAN Server als auch der LAN Manager erzielten beachtliche
Erfolge, konnten aber niemals an den Marktanteil herankommen, den Novell Netware
erreichte.
2. Peer-to-Peer
Netzwerke
2.1. Netzwerke
für Privat-Anwender
Wer über mehr als einen Rechner verfügt, hat schon fast alles beisammen,
was man für ein Netzwerk braucht. Hinzukommen müssen noch bei jedem
PC eine Netzwerkkarte, und die Netzwerkkarten müssen durch ein Netzwerkkabel
verbunden werden. Außerdem braucht man auf jedem PC ein netzwerktaugliches
Betriebssystem (z.B. Windows 95)
Wenn es in einem Haushalt mehrere Personen gibt, die einen PC nutzen, bietet
die Vernetzung Vorteile gegenüber einer Lösung mit Einzel-PCs:
- Man kann Peripheriegeräte gemeinsam nutzen (insbesondere
Drucker und Fax-Modem).
- Man kann auf einfache Weise Daten vom einen PC zum anderen
transportieren.
- Wenn die PCs in weit auseinander liegenden Räumen
untergebracht sind, kann man sich gegenseitig Meldungen auf den Bildschirm
schicken.
Zu guter Letzt gibt es natürlich auch Leute, die sich ein Netzwerk einrichten,
weil sie erkunden wollen, was es mit Netzwerken auf sich hat.
2.2. Grundzüge
von Peer-to-peer-Netzwerken
In einem Peer-to-peer-Netzwerk ist jeder beteiligte Computer sowohl Server
als auch Client. Das heißt, jeder Computer stellt den anderen Teilnehmern
seiner Arbeitsgruppe Ressourcen zur Verfügung und hat selber Zugriff
zu den Ressourcen, die auf den anderen Rechnern freigegeben wurden. Es gibt
keinen dedizierten Server, es gibt also keinen Rechner, der nicht für
Anwendungsprogramme genutzt würde, und es gibt auch keinen Netzwerk-Verwalter.
Welche Ressourcen freigegeben werden, das bestimmt jeder Netz-Teilnehmer
an seinem PC.
Die bekanntesten Betriebssysteme für Peer-to-peer-Netzwerke
sind Windows für Workgroups und Windows 95.
Man sagt, daß bis zu einem Umfang von zehn Stationen
ein Peer-to-peer-Netzwerk sinnvoll ist. Wenn es darüber hinausgeht,
dann treten die Nachteile von Peer-to-peer-Netzen gar zu deutlich in Erscheinung.
2.3. Nachteile
von Peer-to-peer-Netzwerken
In Peer-to-peer-Netzwerken passiert es leicht, daß Dokumente in unterschiedlichen
Versionen auf den unterschiedlichen Rechnern vertreten sind. Eine konsistente
Versionenverwaltung für Dokumente ist schwierig.
Jeder Netz-Teilnehmer verwaltet seinen eigenen PC und ist
somit auch für die Datensicherung zuständig. Je nach Temperament
werden die Netz-Teilnehmer unterschiedlich zuverlässig diese Aufgaben
verrichten.
Dasselbe gilt auch für die Sicherung der Daten gegen unerwünschte
Zugriffe. Der Zugriff auf Verzeichnisse oder Laufwerke kann durch ein Paßwort
geschützt werden. Daß ein Paßwort auch wirklich vergeben
wird, liegt in der Verantwortung der Einzelnen.
3. Serverbasierte Netzwerke
3.1.
Grundzüge
In einem serverbasierten Netzwerk werden die Daten auf einem zentralen Server
gehalten. Es handelt sich immer um einen dedizierten Server. Das ist ein
Rechner, auf dem keine Anwendungsprogramme laufen, sondern nur die Server-Software.
3.2.
Vorteile von serverbasierten Netzwerken
In einem Peer-to-peer-Netz liegt die Verantwortung für die regelmäßig
anstehenden Datensicherungen in den Händen von jedem einzelnen Nutzer.
Bei einem serverbasierten Netzwerk kümmert sich demgegenüber eine
Fachkraft, der Netzwerk-Verwalter, um diese Aufgaben. Die Datensicherungen
müssen nur noch an einem Rechner, dem zentralen Server, durchgeführt
werden.
Da die gemeinsam genutzten Daten auf einem zentralen Server
gespeichert sind, kann man voraussetzen, daß die Daten leichter zu
finden sind. Außerdem lassen sich zentral gespeicherte Daten leichter
pflegen.
Ein serverbasiertes Netzwerk bietet Vorteile beim Thema Datensicherheit.
Man hat die Möglichkeit, eine Sicherheitsstrategie zu entwickeln. Es
wird genau festgelegt, wer auf welche Daten welche Zugriffsmöglichkeiten
hat.
In einem serbasierten Netzwerk ist doppelte Datenhaltung möglich.
Bei einem Fehler im primären Datenspeicherbereich kann auf eine Sicherungskopie
zurückgegriffen werden.
Da es für die Überwachung und Verwaltung von serverbasierten
Netzwerken zuverlässige Dienstprogramme gibt, kann das Netzwerk Tausende
von Nutzern unterstützen. Ein Peer-to-peer-Netzwerk wird demgegenüber
bei einer Zahl von mehr als 10 Nutzern unübersichtlich.
Es gibt allerdings Mischformen. Es ist durchaus möglich, in einem serverbasierten
Netzwerk einige Computer zusätzlich zu einem Peer-to-peer-Netz zusammenzuschließen,
wobei auch diese Netze die bereits vorhandene Verkabelung nutzen.
3.3. SQL-Server
Wenn eine Datenbank von mehreren Personen genutzt werden soll, empfiehlt es
sich, sie auf einem zentralen Server abzulegen. Auf welche Weise auf solch
eine zentrale Datenbank zugegriffen wird, das hängt von der Rechner-Konstellation
ab:
Bei den ersten Versuchen mit zentralen Datenbanken wurden die Daten auf einem
Großrechner abgelegt. Angeschlossen an den Großrechner waren
"dumme" Terminals, deren einzige Aufgaben darin bestanden, vom Großrechner
stammende Daten auf einem Monitor zu präsentieren und die Eingaben des
Nutzers anzunehmen. Für die Rechenarbeit war der Großrechner zuständig.
Solch eine Aufgabenverteilung zwischen dem Großrechner
und den Terminals funktioniert nur solange, wie nicht viele Nutzer gleichzeitig
Datenbank-Abfragen starten. Viele gleichzeitige Zugriffe verkraftet nur eine
sehr leistungsstarke Rechneranlage, die dann auch entsprechend teuer ist.
Wer eine preisgünstigere Möglichkeit sucht, kann
das Fileserver-Prinzip anwenden. Die Datenbank liegt auch dann auf einem
zentralen Server, angeschlossen sind jedoch Terminals, die eigene Rechenkapazität
besitzen ("intelligente" Terminals oder auch Clients). Wenn vom Client her
eine Abfrage gestartet werden soll, liefert der File-Server den gesamten
Datenbestand der Datenbank, und der Suchlauf innerhalb der Datenbank findet
vollständig auf dem Client statt.
Da für jede Abfrage eine große Menge an Daten
bewegt werden muß, kann allerdings das Netz schnell überlastet
sein.
Abhilfe kann geschaffen werden, indem ein SQL-Server eingesetzt
wird. SQL-Server-Programme benötigen keine Großrechner-Anlage,
können aber große Mengen an Daten verwalten. Wenn vom Client her
eine Datenbank-Abfrage gestartet werden soll, wird diese am Client in der
Abfragesprache SQL formuliert und dann an den Server geschickt. Dort wird
ein Suchlauf gestartet, und die Datensätze, die die Kriterien der Suchabfrage
erfüllen, werden an den Client geleitet.
SQL (Structured Query Language) wurde bei IBM entwickelt und 1974 der Öffentlichkeit
vorgestellt. Das erste SQL-Datenbanksystem, Oracle, kam 1980 auf den Markt.
Es war von einer Firma namens Relational Software entwickelt worden (späterer
umbenannt in Oracle Corporation). 1986 lieferte die Firma Sybase einen SQL-Server,
der hauptsächlich auf PC-Netze abzielte. Aus der Zusammenarbeit von
Sybase und Microsoft entstand später der SQL-Server für OS/2, der
später für Windows NT weiterentwickelt wurde.
4. Workgroup
Computing
4.1.Grundzüge
Wenn ein Netzwerk installiert wurde, dann ist Zusammenarbeit zwischen den
Netzteilnehmern möglich. Man kann Dateien austauschen, und man kann (nacheinander)
zentral abgelegte Dokumente bearbeiten. Von Workgroup Computing (auf deutsch
etwa: Computer-Arbeit in Arbeitsgruppen) spricht man jedoch erst, wenn Groupware
zum Einsatz kommt. Das ist Software, die darauf angelegt ist, die Zusammenarbeit
in Arbeitsgruppen zu fördern. Groupware soll die Arbeitsabläufe
vereinfachen, rationalisieren und automatisieren. Zu den gängigen Leistungen
von Groupware gehören:
- E-Mail
- Gemeinsame Dokumentbearbeitung
- Zugriffsmöglichkeit auf gemeinsam genutzte Datenbanken
- Gemeinsame Nutzung von Terminkalendern
Die bekanntesten Groupware-Produkte sind Lotus Notes, Groupwise und MS Exchange.
Alle diese Produkte können sowohl in serverbasierten als auch in Peer-to-peer-Netzwerken
eingesetzt werden.
4.2. Lotus Notes
Das Groupware-Produkt Notes stammt von der Firma Lotus. Es wurde 1989
zum ersten Mal ausgeliefert.
Wenn man vereinfacht darstellen will, was Notes leistet, dann
kann man sagen, daß es mit Notes möglich ist, zum einen Datenbanken
anzulegen und zu nutzen und zum andern E-Mails zu verschicken und zu empfangen.
Es lohnt sich allerdings das Datenbank-Konzept von Lotus Notes
genauer zu betrachten. Es handelt sich um unstrukturierte, dokumentenorientierte
Datenbanken. Im Rahmen von Lotus Notes entspricht jedem Dokument ein Datensatz
in einer Datenbank.
Jeder Notes-Anwender kann eigene Datenbanken anlegen. Sogenannte
Schablonenspielen in diesem Zusammenhang eine wichtige
Rolle. Was in den Textverarbeitungs-Programmen die Dokumentvorlagen
sind, das sind in Lotus Notes die Schablonen.
Konkret: Der Anwender wählt im Hauptmenü den Menüpunkt
Datei/Neue Datenbank und bekommt mehrere Schablonen
angeboten. Unter den standardmäßig mit Notes mitgelieferten Schablonen
findet sich eine mit dem Namen "Diskussion". Wenn angegeben wird, daß
beim Erstellen der Datenbank diese Schablone zugrunde liegen soll, entsteht
eine Diskussions-Datenbank. Alle Nutzer mit Zugriffsberechtigung auf das
entsprechende Verzeichnis können dann die Datenbank für Diskussionen
nutzen. (Man könnte auch von einem Forum sprechen.)
Die Datenbanken von Lotus Notes lassen sich über mehrere
Server verteilen. Sie können auch auf Workstations übertragen werden,
und es kann dafür gesorgt werden, daß die Datenbank-Kopie
immer auf dem aktuellen Stand gehalten wird. Eine Funktion, die als Replikation
bezeichnet wird, sorgt dafür, daß die Datenbestände der verschiedenen
Datenbanken regelmäßig abgeglichen werden.
Die Vorteile der Replikation liegen vor allem für Nutzer,
die sich per Remote Access beim Notes-Server einwählen, auf der Hand.
Es ist nicht nötig, für jedes Arbeiten mit der Datenbank eine Verbindung
zum Remote Server aufzubauen und während der Bearbeitung aufrecht zu
erhalten. Die Datenbank wird auf den lokalen Computer übertragen, und
Kosten für eine Telefonverbindung entstehen nur in der Zeit, in der
die Replikation durchgeführt wird.
Der Vorgang der Replikation kann vom Notes-Server her angestoßen
werden, aber auch vom Notes-Client her. Es kann auch festgelegt werden, daß
die Replikation immer durchgeführt wird, wenn der vom Client her eine
Anfrage an die Datenbank gerichtet wird.
Jeder Notes-Nutzer ist in der Lage, von seinem persönlichen
Briefkasten aus mit jedem anderen Notes-Benutzer Nachrichten und Dateien
(Dokumente, Tabellen, Binärdaten, Grafiken etc.) auszutauschen. Sofern
Gruppen definiert wurden, ist auch der Versand an ganze Gruppen möglich.
Eine besondere Stärke von Notes ist die Plattformunabhängigkeit.
Notes-Server können derzeit auf Computern mit OS/2, Windows 3.11, Windows
95, Windows NT und verschiedenen Varianten von Unix laufen, außerdem
gibt es ein Netware Loadable Module für den Einsatz unter Novell
Netware. Notes-Clients laufen unter DOS, Windows 3.1, Windows 95, OS/2, Unix
und auf dem Macintosh. Wer zwischen den Betriebssystemen wechselt, muß
sich nicht sonderlich umstellen. Die Benutzeroberfläche läßt
sich in allen Umgebungen in gleicher Weise bedienen.
Im Rahmen von Notes können die verschiedensten Anwendungen
zum Einsatz kommen. Mit dem Notes-Paket wird eine entsprechende Entwicklungs-Umgebung
mitgeliefert. es gibt Softwarehäuser, die Informations-Management-Systeme,
Warenwirtschaftssysteme und andere Programme für die Erweiterung von
Notes anbieten.
5. Internet
5.1. Einen
eigenen Web-Server einrichten
Wer sich mit Netzwerken und mit dem Internet beschäftigt, steht früher
oder später vor der Frage, ob es sinnvoll sein könnte, einen eigenen
Webserver einzurichten.
Da ist es gut, daß es im Internet einen Erfahrungsbericht
von einem gibt, der sich auf solch eine Unternehmung eingelassen hat: Selfsite- Das Web-Server-Projekt
von Jürgen Helbings unter http://www.interrob.de/schule/selfsite
Mich hat vor allem interessiert, auf welche Kosten man sich
bei einem Web-Server-Projekt einstellen muß. Jürgen Helbings liefert
dazu interessante Informationen:
Wenn man auf einem Web-Server Informationen für Internet-Nutzer
zur Verfügung stellen will, dann muß man dafür sorgen, daß
der Rechner rund um die Uhr erreichbar ist. Das erreicht man, indem man von
der Telekom eine Standleitung einrichten läßt. Am einen Ende von
der Standleitung ist mein PC angeschlossen, und am anderen Ende? Am anderen
Ende muß es eine Auffahrt ins Internet geben, und die wird von einem
Provider zur Verfügung gestellt.
Für Helbings sind die Zahlungen an den Provider der größte
Posten bei den monatlichen Aufwendungen (862,- DM). Die Kosten für die
Standleitung (8 km innerhalb von München) sind mit 190,- DM wesentlich
geringer. Sowohl der Provider als auch die Telekom verlangen eine einmalige
Einrichtungsgebühr (Provider: 862,- DM, Telekom: 900,- DM).
Außerdem entstehen Kosten für die Reservierung
von Internet-Namen (engl. domain names), und selbstverständlich entstehen
Kosten für die nötige Hard- und Software.
5.2. Java
Java ist eine von Sun Microsystems entwickelte Programmiersprache, die im
Zusammenhang mit dem Internet ständig an Bedeutung gewinnt. Ein besonderes
Merkmal dieser Sprache ist, daß mit Java Programme erstellt werden,
die unter unterschiedlichen Betriebssystemen und auf unterschiedlichen Prozessoren
ablauffähig sind.
Wie bei bei den meisten anderen Programiersprachen auch, wird
der vom Programmierer verfaßte Quellcode zunächst compiliert.
Der Objectcode, der bei der Compilierung entsteht, ist allerdings - anders
als bei anderen Programmiersprachen - nicht an eine bestimmte Plattform gebunden.
Es entsteht ein Objectcode, der in einer Art von Zwischen-Format vorliegt.
Man spricht vom Java-Bytecode. Damit dieser Java-Bytecode ausgeführt
werden kann, muß er von der Java Virtual Machine in einen Code umgewandelt
werden, der an den jeweiligen Prozessor angepaßt ist.
Java-Programme, die für den Einsatz im Internet gedacht
sind, heißen Applets. Man kann den Aufruf für Java-Applets in
HTML-Code einbinden.
Für Java gibt es ein ausgefeiltes Sicherheitskonzept.
Dieses Sicherheitskonzept ist in den Java-tauglichen Browsern umgesetzt worden.
Die Browser analysieren beim Laden aus dem Netz den Applet-Code unter anderem
auf Viren und Festplattenzugriffe oder andere unerlaubte Befehle.
Gelegentlich ist die Rede davon, daß durch Java erstaunliche
neue Möglichkeiten entstehen. Nach den Vorstellungen der Java-Visionäre
wird zukünftig auch eine Waschmaschine mit Java-Code arbeiten. Konkret
könnte das heißen, daß die Java-Waschmaschine bei der Inbetriebnahme
eine Internetverbindung zu den lokalen Stadtwerken herstellt und Informationen
über den Härtegrad des Wassers abruft.
5.3. JavaScript
JavaScript ist eine Programmiersprache, die von Netscape entwickelt wurde,
um die Möglichkeiten von HTML zu erweitern.
JavaScript-Programme werden üblicherweise in eine HTML-Datei
geschrieben. Die HTML-Datei wird später vom Browser Zeile für Zeile
abgearbeitet. Das JavaScript-Programm wird ausgeführt, wenn der Browser
die entsprechenden Zeilen eingelesen und verarbeitet hat.
Während es viele Monate dauern kann, bis ein Lernender
den Eindruck hat, Java zu beherrschen, läßt sich JavaScript -
gewisse Vorkenntnisse vorausgesetzt - innerhalb von einer Woche erlernen.
Wenn von JavaScript die Rede ist, meint man im allgemeinen
das JavaScript, das auf einem Client ausgeführt wird (Client-side JavaScript).
Es gibt jedoch auch ein Server-side JavaScript. Dieses wird allerdings bisher
nur von wenigen Servern unterstützt, zum Beispiel von Netscapes LiveWire.
Server-side JavaScript stellt eine Alternative zu CGI-Scripts dar.
Ein einfaches Beispiel für ein mit JavaScript erstelltes
Script:
Im folgenden Beispiel wird ein HTML-Tag um eine JavaScript-Anweisung
ergänzt. Der HTML-Tag sorgt afür, daß eine Schaltfläche
angezeigt wird, und die JavaScript-Anweisung sorgt dafür, daß etwas
passiert, wenn die Schaltfläche angeklickt wird.
<FORM> <INPUT TYPE="BUTTON" VALUE="Hier klicken" OnClick="alert('Viele Grüße aus Mannheim!')"> </FORM>
5.4. ActiveX
ActiveX ist der Oberbegriff für eine Reihe von Technologien, die von
Microsoft geschaffen wurden, um mehr Interaktivität auf Web-Seiten zu
ermöglichen.
Es handelt sich dabei keineswegs um Technologien, die speziell
für die Verwendung im Internet geschaffen wurden. ActiveX ist eine Weiterentwicklung
von OLE (Object Linking and Embedding). OLE wurde von Microsoft geschaffen,
um Datenaustausch zwischen Windows-Programmen zu ermöglichen. Man kann
beispielsweise Excel-Tabellen in Word-Dokumente einbetten. Innerhalb des
Word-Dokuments kann man sich die Excel-Tabelle dann wahlweise als Symbol oder
als Tabelle anzeigen lassen, und man kann bestimmen, ob Änderungen an
der Original-Excel-Datei sich sofort auf das WinWord-Doukment auswirken sollen
oder nicht.
1993 wurde mit OLE 2.0 eine umfassende Erweiterung des bisherigen
Standards eingeführt. Mit OLE 2.0 wurde es möglich, Dateien so
einzurichten, daß nach einem Doppelklick auf ein durch ein Symbol vertretenes
eingebettetes Objekt, innerhalb der geöffneten Anwendung eine andere
Anwendung geöffnet wird. In die bereits geöffnete Anwendung werden
die Menü- und gegebenenfalls die Symbolleiste der anderen Anwendung
eingeblendet.
Mit OLE 2.0 wurde das sogenannte Component Object Model (COM)
eingeführt. OLE bezeichnet seither alle Techniken, die COM verwenden,
und ActiveX ist letztlich nichts anderes als ein anderer Ausdruck für
OLE 2.
Bei ActiveX handelt es sich um Technologien, die völlig
an die Win32-Betriebssysteme gebunden sind. Zwar gibt es Bemühungen,
die ActiveX-Technologien auch auf Macintosh- und auf Unix-Rechnern nutzbar
zu machen, ob die Übertragung gelingen kann, ist aber bisher ungeklärt.
Wenn die Übertragung nicht gelingen sollte und sich ActiveX dennoch ausbreiten
sollte, dann würde das Internet seinen Charakter verändern. Ein
wesentliches Merkmal, die Plattform-Unabhängigkeit aller Internet-Technologien
würde verloren gehen.
Ein wichtiger Bestandteil von ActiveX sind die sogenannten
ActiveX-Controls. Solche Controls sind Programme oder Programm-Module, die
sich in HTML-Dateien einbinden lassen, ähnlich wie Java-Applets. Der
Programmcode eines Controls wird im Arbeitsspeicher des Client-Rechners,
also des Rechners, von dem her die WWW-Seite aufgerufen wurde, ausgeführt.
Mit ActiveX-Controls lassen sich Animationen, Spiele, Chats usw. auf WWW-Seiten
realisieren.
ActiveX wird vom MS Internet Explorer unterstützt. Um
ActiveX mit einem Netscape-Browser nutzen zu können, benötigt man
ein >>Plug-In.
5.5. VRML
Was HTML für zweidimensionale Präsentationen im Internet ist, das
ist VRML für dreidimensionale Präsentationen - eine plattformunabhängige,
auf dem ASCII-Zeichensatz beruhende Beschreibungssprache.
Der erste Entwurf von VRML wurde 1994 auf der ersten WWW-Konferenz
in Genf vorgestellt. Im April 1995 wurde der erste VRML-Viewer veröffentlicht.
In VRML lassen sich Szenen gestalten, die der Betrachter dann
mit Hilfe von Maus, Tastatur oder Joystick durchwandern kann. Der Quellcode
solch einer dreidimensionalen Szene liegt als reiner ASCII-Text vor. Die
Dateien müssen die Endung WRL haben, damit sie als VRML-Dateien erkannt
werden.
Ein Beispiel:
Unten finden Sie den Sourcecode für eine VRML-Präsentation.
Sie können den Sourcecode über die Zwischenablage in eine Datei
kopieren. Geben Sie der Datei den Namen DATEI.WRL , und öffnen sie sie
mit Ihrem Browser.
Andere Möglichkeit - Sie können diese Schaltfläche
nutzen: [ Präsentation
starten]
Sofern Ihr Browser über einen VRML-Viewer verfügt, wird dieser gestartet,
und die Datei wird geladen. Sie sehen dann einige Kugeln im dreidimensionalen
Raum. Wenn Sie bei gedrückter rechter Maustaste den Mauszeiger
über die Fläche ziehen, bringen Sie die Kugeln dazu, ein kleines
Ballett aufzuführen.
Beenden der Präsentation durch Klicken auf die große,
gelbe Kugel. Sie gelangen dann zu der Startseite "Grundwissen Netzwerk-Software".
#VRML V1.0 ascii
Separator { Material { emissiveColor 1 1 0 }
WWWAnchor { name "http://www.w3.org/"
Sphere { radius 10 } } Separator { Transform { translation 0 20 20 } Material { diffuseColor 0 0 1 shininess 0.9 } Sphere { radius 2 } Separator { Transform { translation 4 4 0 } Material { diffuseColor 0.7 0.7 0.7 shininess 0.3 } Sphere { } } } }
5.6. VBScript
"VBScript" ist die Kurzform für Visual Basic Script. Es handelt sich
um eine von Microsoft entwickelte Skriptsprache für Internet-Seiten.
Das Einsatzgebiet von VBScript entspricht dem von JavaScript.
Es geht darum, Interaktionen zu ermöglichen. Der Internet-Nutzer soll
befragt werden können und soll zu Aktionen herausgefordert werden können.
Das folgende Beispiel zeigt, wie VBScript-Programme in HTML-Dateien
eingebettet werden. Es wird HTML / VBScript-Code angeführt, der dafür
sorgt, daß eine Schaltfläche erstellt wird und daß nach Klicken
auf die Schaltfläche eine Meldung ausgegeben wird.
Eine entsprechende Schaltfläche sehen Sie auf dieser
Seite unterhalb vom HTML / VBScript-Code. Die Schaltfläche wird mit
HTML-Code erstellt und wird daher von allen aktuellen Browsern angezeigt;
eine Meldung beim Klicken auf die Schaltfläche gibt es nur, wenn Sie
den Microsoft Browser verwenden.
<HTML> <HEAD><TITLE>Einfaches VBScript-Beispiel</TITLE> <SCRIPT LANGUAGE="VBScript"> <!-- Sub Schaltfl1_OnClick MsgBox "Viele Grüße aus Mannheim!" End Sub --> </SCRIPT> </HEAD> <BODY> <FORM><INPUT NAME="Schaltfl1" TYPE="BUTTON" VALUE="Hier klicken"> </FORM> </BODY> </HTML>
5.7. Schutz durch
Firewalls
Ein Firewall ist eine Absperrvorrichtungen, die am Übergang von einem
LAN zu einem Weitverkehrsnetz eingesetzt wird. Es handelt sich nicht um eine
starre Absperrungen. Firewalls analysieren Datenströme und reagieren
je nach Situation.
In ihrer einfachsten Form sind Firewalls Software-Zusätze
zu Routern. Router sind Geräte, die für die Weiterleitung von Paketen
durch Netzwerke zuständig sind. Man kann auf einem Router Regeln festlegen,
die besagen, daß Pakete von oder zu Rechnern mit bestimmten IP-Nummern
nicht weitergeleitet werden sollen.
Bessere Effekte für die Sicherheit werden erzielt, wenn
zusätzlich auf einem Gateway Proxy-Server eingerichtet werden. Die Proxy-Server
können weitere Filter-Funktionen übernehmen.
Wenn ein Firewall installiert werden muß, reicht es
im allgemeinen nicht, ein vorgefertigtes Produkt zu kaufen und zu installieren.
Sicherheitsexperten empfehlen, die vorliegende Situation zu analysieren und
nach maßgeschneiderten Lösungen zu suchen. Wer einen Firewall
betreut, muß sich ständig auf dem laufenden halten. Wenn neue
Sicherheitslücken bekannt werden, muß unter Umständen die
Sicherheitsstrategie neu festgelegt werden.
zurück
zur Hauptseite |