Wie kann ein Webserver sinnvoll und effizient genutzt werden?

Größe: px
Ab Seite anzeigen:

Download "Wie kann ein Webserver sinnvoll und effizient genutzt werden?"

Transkript

1 MATURAARBEIT HOMEPAGEPROJEKT Wie kann ein Webserver sinnvoll und effizient genutzt werden? Schriftlicher Teil Abgabe: 28. November 2008 Autoren: Christian Schneider Ronny Rüttimann Weinberghöhe 1 Zugerstrasse 16 CH-6300 Zug CH-6312 Steinhausen H: +41 (41) (41) M: +41 (76) (79) Kantonsschule Zug Klasse 6H Kantonsschule Zug Klasse 6H E: Christian.Schneider@hpmatura.ch Ronny.Ruettimann@hpmatura.ch Betreuende Lehrperson / Referent: Herr Urs Imhof Lehrer für Mathematik und Informatik Kantonsschule Zug Wir beschäftigten uns mit der Nutzung eines Webservers. Diese haben wir uns aus Gesichtspunkten der Hardware, der Software sowie der kommerziellen und der ökologischen Seite angeschaut. Um praxisnahe Analysen, Berichte und Beschreibungen zu liefern, haben wir gleich einen eigenen server in Betrieb genommen.

2 Inhaltsverzeichnis 1 EINLEITUNG VORWORT MOTIVATION UND PERSÖNLICHER NUTZEN KONZEPT MANAGEMENT SUMMARY METHODIK GRUNDLAGEN UND TECHNISCHE DEFINITIONEN SERVER ALLGEMEIN WEBSERVER APPLIKATIONSSERVER MAILSERVER FTP-SERVER (FILESERVER) (SQL) DATENBANKSERVER HARDWARE HARDWAREVORAUSSETZUNGEN VERSCHIEDENE BAUFORMEN VON SERVERN UNSERE HARDWARE UNSERE HARDWAREOPTIMIERUNG ÜBERLEGUNGEN ZUM ENERGIEEFFIZIENTEN SERVERBETRIEB ( GREEN-IT ) SOFTWARE XAMPP/APACHE MICROSOFTS WINDOWS SERVER 2003/ SAP-SERVER WINDOWS VS. LINUX UBUNTU LINUX VOR- UND NACHTEILE EIN VERGLEICH DER SERVER-LÖSUNGEN SERVER-VERWALTUNG FESTE IP-ADRESSE REMOTE-DESKTOP FILEZILLA ZUR VERWALTUNG DES FTP-SERVERS VMWARE ZUGRIFF AUF S PER WEBMAIL SICHERHEIT BACKUP LINUX GERINGE VERBREITUNG, WENIG ANGRIFFSPUNKTE FIREWALL SÄUBERUNGSAKTIONEN (VON SPY-WARE, TROJANERN, ETC.) ZUGRIFFSBESCHRÄNKUNG FÜR INTERNETSEITEN DURCH HTACCESS FILTER DES SERVERS Maturaarbeit Seite 2 von 98

3 7 INSTALLATION UND PRAXIS INSTALLATION EINES VMWARE-LINUX-SERVERS ANSCHLUSS DES WEBSERVERS ANS INTERNET WEBSERVER IN DER JEANSTASCHE VERSAND UND EMPFANG ÜBER DAS INTERNET MIT MERCURY MAIL INSTALLATION EINES CONTENT-MANAGEMENT-SYSTEMS AUF UBUNTU LINUX LOHNT SICH EIN EIGENER WEBSERVER (NUTZWERTANALYSE) WEBSEITEN STATISCHE VS. DYNAMISCHE SEITE SIMPLUS UNSER KONZEPT FÜR EINE SIMPLE HTML-STRUKTUR EINFACHE SEITEN MIT DREAMWEAVER WEB-CONTENT-MANAGEMENT (WCMS) SUCHMASCHINENOPTIMIERUNG KOMMENTAR ZUM NZZ-ARTIKEL HINTERGRUND DEFINITION ARBEITSWEISE TRADITIONELLE SUCHMASCHINENOPTIMIERUNG GRENZEN ETHIK SUCHMASCHINENRANKING PAGERANK WEBANWENDUNGEN KONTAKTFORMULAR GÄSTEBUCH AUTOMATISCHE NUTZWERTANALYSE FAZIT ÜBER UNSERE ARBEIT ERREICHEN UNSERER ZIELE AUSBLICK: PERSÖNLICHER NUTZEN AUS DER MATURAARBEIT OFF-TOPIC / ANHANG KONFIGURATION EINER CLIENT SOFTWARE BLOG EINE GESPRÄCHSKULTUR? IT IST NICHT LANGWEILIG! LINUX TERMINAL COMMANDS NZZ AM SONNTAG, 17. AUGUST LITERATURVERZEICHNIS Maturaarbeit Seite 3 von 98

4 1 Einleitung 1.1 Vorwort Jedermann kennt heute MSN, Google, ebay, PayPal und all die anderen Riesen des Internets. Das Internet breitet sich mit eminenter Geschwindigkeit über die ganze Welt aus und gewinnt jeden Tag an Boden. Es vereint die Welt, in der heute jeder Mensch innert kürzester Zeit mit einem anderen Menschen kommunizieren kann. Es sorgt für Informationsaustausch auf dem ganzen Globus bald vielleicht sogar darüber hinaus. Das Internet hat auch neue Märkte geschaffen. Über ebay kann ich für einen aus meiner Sicht nutzlosen Gegenstand innert weniger Tage einen Abnehmer finden. Wer Produkte oder Dienstleistungen verkaufen möchte, kommt nicht mehr um das Internet herum. Genau wie jeder Mensch, der in kürzester Zeit eine relevante Information braucht. Aus kommerzieller Sicht liegt es da auf der Hand, dass selbst die richtige Plazierung eines Produktes oder einer Information auf dem Internet Geld wert ist. Die Gründer von Google, zwei amerikanische Informatikstudenten, waren auf diesem Gebiet Pioniere: Sie entwickelten Algorithmen, um innert Sekunden auf dem Internet eine Information zu finden, egal wo sich diese befindet, egal wer sie geschrieben hat. Wie alles auf unserer Welt birgt auch das Internet seine Gefahren, ein kritischer Blick auf jede Information und ihre tatsächliche Relevanz ist nötig schliesslich kann heute jeder Mensch dieser Welt, ob Hochschulprofessor oder Sektenguru, eine Information auf dem Internet plazieren. Aber gerade die Tatsache, dass das Internet heute so allgegenwärtig und facettenreich zugleich ist, hat uns veranlasst, die Funktionsweise von Anwendungen des Internets aus technischer, praktischer, wirtschaftlicher und ökologischer Sicht zu erarbeiten. 1.2 Motivation und persönlicher Nutzen Meist beruhen Webanwendungen auf einfachen Ideen. Zum Beispiel das Anzeigen einer Internetseite, wobei die erforderliche Datei auf einem Computer dieser Welt (einem Server) freigegeben wird und über ein Netzwerk (meist das Internet) zum Zielort gelangt. Nicht nur das Beziehen und Analysieren einer elektronischen Information ist aufgrund seiner Vielseitigkeit faszinierend, genauso das Bereitstellen solcher Informationen. Unsere Faszination liegt einerseits bei der Technik, die dahintersteckt, und andererseits bei ihrem praktischen Nutzen. Interessant waren für uns schon immer die Fragen, wie man Informationen auf dem Internet in Form von Webseiten bereitstellt, wie eine vom Sender zu seinem Empfänger gelangt oder wie gemeinsam genutzte Informationen, Programme und Dateien für mehrere Benutzer zugänglich gemacht werden können. Wie in so vielen anderen Bereichen des Lebens führen auch hier viele Wege nach Rom. Wir haben uns bei der Beurteilung verschiedener denkbarer Vorgehensweisen jeweils diejenigen ausgesucht, welche uns aus Gründen der Effizienz (Energie-Effizienz, Effizienz bei der Verwaltung, Effizienz bei der Inbetriebnahme) am sinnvollsten erschienen. Ganz nach der Devise learning by doing haben wir einen eigenen Webserver in Betrieb genommen und auf einer eigenen Internetseite die Ergebnisse unserer Arbeit laufend publiziert. Das Ziel bestand darin, praktisches Know-How im Bereich von Webservern zu gewinnen. Maturaarbeit Seite 1 von 98

5 1.3 Konzept Ziele 1. Das Aufrüsten eines alten PCs zu einem funktionierenden Webserver (Nachrüsten von RAM, grösserer Festplatte, etc.) 2. Installation von Webserver- (http), Mailserver- (IMAP) und Fileserversoftware (FTP). Siehe technische Definitionen der Protokolle im Kapitel Die Anmeldung einer Schweizer(-.ch)-Domäne bei Switch. Eine Webseite soll von unserem Webserver aus funktionieren und s sollen über die eigene Domäne gehen. 4. Vorlagen für Webseiten mit bestimmten Funktionen (mit php sowie html, siehe Kapitel 8, insbesondere 8.1) schreiben und auf dem eigenen Webserver testen. Zum Beispiel wollen wir ein Gästebuch, eine Blogfunktion (in der wir unsere Arbeit dokumentieren), ein Forum oder einen Onlineshop programmieren. 5. Sicherheit/Firewall: Der Server soll gut gegen Käfer aus dem Internet geschützt werden. 6. Die Suchmaschinenoptimierung (was zu tun ist, um eine Webseite beispielsweise auf Google möglichst weit oben zu plazieren) Ranking! 7. Mit den unter 4. erwähnten Möglichkeiten Serverdienstleistungen anbieten, bei denen man sich direkt online anmelden kann (z.b. Web-, Mailhosting oder einen Onlineshop) Idee Mit unseren Webserver möchten wir Webinhalte und Formatierung strikte trennen. Dabei erwerben wir Know-How für den Betrieb eines eigenen privaten Webservers. Unsere Erfahrungen und Problemlösungen wollen wir dabei direkt auf unserer Webseite publizieren. Eventuell könnten wir mit etwas Werbung auf unserer Seite nebenbei noch etwas Geld verdienen Zur Verfügung stehendes Material Die (alte) Hardware zum Bau des Servers steht zur Verfügung. Maturaarbeit Seite 2 von 98

6 1.4 Management Summary Die Maturaarbeit Homepageprojekt entstand aus der Faszination aus Webanwendungen. Die IT-Welt entwickelt sich in eine Richtung, in der immer mehr Applikationen vom lokalen Computer auf das Internet übergehen Online Wörterbücher, Online-Texteditoren, Online-Formatkonverter. Unsere Maturaarbeit umfasst die technische, ökonomische und ökologische Seite von Webapplikationen. Nebst Software darf dabei auch die Hardware nicht vergessen werden, die bei der Anschaffung eine differenzierte Evaluation und eine sachgemässe Optimierung sowie beim Betrieb eine effiziente Wartung erfordert. Wichtige damit verbundene Vorgänge haben wir in unserer Arbeit thematisiert Netzwerke auf allen Ebenen In der Kommunikation wird zunehmend auf das Medium des s gesetzt. Es ist schnell, nicht aufdringlich, praktisch und ermöglicht eine effiziente Abwicklung der Anfrage, wobei sich der Empfänger die Zeit der Bearbeitung selbst aussuchen kann. Im Hintergrund all dieser Vorgänge stehen leistungsstarke Computer, Server, zu denen der Benutzer im Alltag keinen direkten Bezug hat. Über die Funktionsweise und die Installation von Mailservern berichten wir in den Kapiteln 2.3ff. Alltägliche Informationen entnehmen Menschen heute oft Webseiten. Die dahinterstehende Technik ist simpel. Kaum jemand würde ahnen, dass ich einen Webserver auf einem USB-Memorystick in der Jeanstasche (siehe Kapitel 7.3) tragen kann. Prinzipiell liesse sich ein Webserver sogar auf einem Handy oder einem PDA installieren. Noch vor einigen Jahren war das Erstellen und vor allem das Verwalten einer Webseite eine echte Knochenarbeit Textdateien mussten von Servern heruntergeladen, bearbeitet und wieder hochgeladen werden. Wenn Seiten archiviert wurden, mussten duzendes Links angepasst werden. Heute werden zumindest die technischen Mühen dieser Arbeiten von WCMS (siehe Kapitel 8.4) und (damit verbunden) Datenbankservern übernommen. Innert kürzester Zeit kann der Webserverbetreiber browserbasiert Textdossiers, Bildmaterial, Musik, etc. veröffentlichen Sicherheit Mit jedem einzelnen Tag des 21. Jahrhunderts erstarken Hacker und andere Destruenten, deren Ziel im Zerstören funktionierender Systeme besteht. Es werden jeden Tag neue Methoden entwickelt, um den Benutzern des Internets das Leben schwer zu machen, sie zu ärgern, Schäden anzurichten, die ins Geld gehen. Solchen Herausforderungen diesen zerstörerischen Tendenzen wappnet sich die Softwareindustrie, auch die Hüter der interaktiven Sicherheit erstarken täglich. In unserer Arbeit haben wir Methoden zur Steigerung der Sicherheit die auf zentral genutzten Systemen wie Servern essentiell ist beschäftigt und diese dokumentiert Plazierung von Informationen Im aktuellen IT-Zeitalter zeichnet sich im Bereich der Plazierung von Informationen im Internet die Tendenz ab, dass jene Informationen über Suchmaschinen als erstes gefunden werden können, die am besten verlinkt sind. Das bedeutet nicht zwingend, dass diese auch am professionellsten, am kompetentesten oder am relevantesten sind. Die gute Plazierung von Informationen ist in diesem Sinn auch oftmals eine Frage des dahinterstehenden finanziellen Aufwands. Um Seiten mit möglichst vielen Webverzeichnissen zu verlinken sind finanzielle Mittel nötig. Diese Überlegungen münden in philosophisch-moralische Diskussionen schliesslich können Menschen durch Medien wie das Internet leicht manipuliert werden. Den Methoden zur unkomplizierten, schnellen und günstigen Plazierung von Webseiten auf Suchmaschinen haben wir uns in unserer Arbeit gewidmet. Um das Internet und seine Akteure auch nur annähernd zu verstehen, muss man das Gebiet aus verschiedenen Ansatzpunkten angehen. Dabei ist die technische Seite nicht weniger wichtig als die ökonomische-, ökologische- und vielleicht auch die philosophische Sichtweise. Maturaarbeit Seite 3 von 98

7 1.5 Methodik Eine Maturaarbeit ist eine Riesensache. Gerade bei unserem Projekt gab es viel zu evaluieren, umzusetzen und zu dokumentieren. Da kam es auch vor, dass etwas Unordnung entstand. Wie wir vorgingen, um nicht allzu chaotisch zu werden, ist hier beschrieben Evaluation Als ich eine Mailserversoftware für unseren Server suchte, suchte ich erst auf dem Internet, um zu sehen, was Gleichgesinnte verwenden. Oft gibt es dazu in Internetforen hitzige Diskussionen zu solchen Themen. Häufig werden diese zwischen Linux- und Microsoft-Anhängern ausgetragen. Das klingt dann teilweise gelegentlich beinahe religiös! Manchmal ist es sogar ein Politikum. In unserer Maturaarbeit haben wir jeweils verschiedene Softwarelösungen getestet. Entgegen der eingangs erwähnten Streitgespräche aus Internetforen, deren Teilnehmer sich teilweise absolute Wahrheiten anmassen, gibt es hier selten eine beste oder schlechteste Lösung, denn die liegt im Auge des Betrachters und dessen Ansprüchen. In diesem Sinne haben wir Hard- sowie Softwarelösungen auch ökonomisch mittels Nutzwertanalysen (siehe Kapitel 7.6 und evaluiert Technischer Teil Vielfach bedürfen die Installation und die Konfiguration von Softwarelösungen pragmatischer Weise des Try-and-Error Prinzips. Wenn Konzepte durchdacht sind und die entsprechenden Lösungen nicht funktionieren sind oft Kleinigkeiten dafür verantwortlich. Es müssen Einstellungen, Arbeitsumgebungen, Betriebssysteme ausgewechselt oder verändert werden, um kleine Fehler mit grossen Auswirkungen auszuschalten. Virtuelle Betriebssysteme (siehe Kapitel 5.4) hatten dabei eine wichtige Rolle. Als Testumgebungen waren sie schnell einsatzbereit und konnten bei Fehlkonfigurationen ohne weitere Konsequenzen ersetzt werden Troubleshooting Bei technischen Problemen empfehlen wir in grossen Informatikprojekten jeweils, Hilfe in Internetforen zu suchen. Meist gehen Hilfe-Verzeichnisse von Softwareherstellern kaum auf Probleme aus Sicht der Benutzer ein. Bei vielen Problemen finden sich die Antworten bereits bei der ersten Google- Suche, manchmal muss man selbst Foreneinträge erstellen. Für Windows-Probleme sei an dieser Stelle empfohlen Dokumentation Bei der technischen Arbeit wurden oft Screenshots und Notizen erstellt, um diese später auszudeutschen und zu publizieren. Internetpublikationen bekamen systematische Namen. Damit konnten alle an der Maturaarbeit beteiligten Personen Einblick in unsere Arbeit nehmen. Die Onlineplattform bot und bietet ständig Gesprächsgrundlagen. Das Gästebuch und das Kontaktformular waren unsere Schnittstelle zu Unbeteiligten, um auch fremde Ideen und Bemerkungen in unsere Arbeit und unser Vorgehen einfliessen zu lassen vereinzelt wurde diese Möglichkeit genutzt, was uns bei der Arbeit half. In einer zweiten Dokumentationsphase wurden alle Inputs der Webseite in ein Dokument gefasst und überarbeitet. Nach dem Blick auf das zu Beginn der Arbeit erstellte Inhaltsverzeichnis liessen sich auch Lücken und unbeantwortete Fragen finden, die in dieser Phase abschliessend zum grössten Teil beantwortet wurden (siehe dazu auch Kapitel 11). Maturaarbeit Seite 4 von 98

8 2 Grundlagen und technische Definitionen 2.1 Server allgemein Server Diener, Dienstleister (lat.) 1. und allgemein: Objekt, das einem anderen Objekt Dienste offeriert, leistet; meist sollten wir unter einem Server ein Programm, einen Prozess verstehen; 2. Dienstleistungsprogramm und/oder Datenbestand in einem Netzwerk, die von mehreren Teilnehmern benutzt werden können ( ); 3. weil dazu oft besonders leistungsfähige und/oder stabile Hardware nötig ist, wird der Begriff häufig mit Hardware assoziiert ( ) Lexikon der Informatik Fischer, Hofer Bemerkung: In unserer Arbeit beziehen wir den Begriff Server sowohl auf Hard- als auch auf Software, wobei mit Server im Folgenden in der Regel die Hardware des Computers bezeichnet wird, der die Funktion des Dienstleisters übernimmt. Software wird indessen separat und explizit deklariert. Im Folgenden haben wir versucht, Hardware ( mit den Händen fassbare Bestandteile eines Systems ) und Software ( virtuelle Bestandeile) jeweils auseinandergehalten. Manchmal sind Übergänge fliessend und klassische Hardwareaufgaben werden zunehmend mit Software bewältigt dennoch ist uns die Unterscheidung wichtig. Ein Protokoll ist eine Vereinbarung über den geordneten Ablauf einer Kommunikation, wobei die Vereinbarung in der Informatik diktatorischen Charakter besitzt: Wer sich nicht an sie hält, wird ausgeschlossen. ( ) (Quelle: Informatik-Duden) Vorschrift (griech.); 1. und allgemein in der Kommunikation: Sammlung von Vereinbarungen, mit denen die Rahmenbedingung, nicht der Inhalt, einer Kommunikation zwischen Partnern ( ) geregelt werden. 2. und speziell in der Datenkommunikation: normierte Abfolge von Steuer- und Kontroll-Bits ( ) (Quelle: Computer- und Internet-Lexikon Peter Fischer) Beispiel: Das Herunterladen eine nachricht auf ein programm wie Outlook die Kommunikation zwischen Client und Server (Begriffe sind unten erklärt) folgt hier den Vereinbarungen, Mechanismen und Konventionen (je nach Server) des IMAP- oder POP3-Protokolls. Funktionsweise des Client-Server-Prinzips (unsere Grundlage): Ein Client ( Kunde, Auftragnehmer) ist eine Komponente, die von einem Server eine bestimmte Dienstleistung anfordert (Request) und auf eine Antwort wartet. Ein Server (Diensterbringer) ist eine Komponente, die Aufträge von Clients entgegennimmt, diese Aufträge bearbeitet und eine Antwort (Response) an den Client zurücksendet. Quelle: Taschenbuch der Informatik Uwe Schneider, Dieter Werner Beispiel: Der Download einer Datei (z.b. einer Testversion eines Textbearbeitungs-Tools) aus dem Internet ich starte den Download (Request) von einem Labtop (Client) aus. Der Server gibt als Antwort (Response) die gewünschte Datei frei, damit ich diese herunterladen kann. Der Service besteht hier in der Freigabe der gewünschten Datei. Bemerkung: Bei der Datenübertragung im Internet spielen meist mehrere Protokolle mit. Wird z.b. eine Internetseite aufgerufen, muss erst über das IP-Protokoll der Server erreicht werden, damit die Seite über das http-protokoll geladen werden kann. Maturaarbeit Seite 5 von 98

9 Das IP (internet protocol) ermöglicht den Transport von Datenpaketen vom Sender über mehrere Netzwerke hinweg bis zum Empfänger. ( ) Das Department of Defense (DoD) hat vor ca. 30 Jahren für seine unterschiedlichen Systeme eigene Protokolle entwickelt und implementiert: Die TCP/IP Protokolle. Diese Protokolle sind heute defacto Standard in der Industrie geworden. ( ) Das Ziel des DoD war, die generelle Kommunikation zwischen den diversen Systemen in seinem Bereich zu ermöglichen. ( ) (Quelle: Lokale Netze Dr. Franz-Joachim Kauffels) Bemerkung: TCP-IP Protokolle werden heute in praktisch allen Netzwerken für die Datenkommunikation verwendet (in lokale Netzwerken, virtuellen Netzwerken, dem Internet). Sie sind Grundlage für die Datenübertragung im Internet und stehen in der Hierarchie beispielsweise über http-, IMAP- oder SMTP-Protokollen. IP-Adresse: Rein numerische, in vier Gruppen zu 8 Bits (dezimal 0 bis 255) unterteilte 32-Bit-Kennung für den Anschluss von Komponenten aller Art (Arbeitsstationen, Router, Server usw. usf.) im TCP/IP-Netz. ( ) (Quelle: Computer- und Internet-Lexikon Peter Fischer) Bemerkung: In jedem Netzwerk (Heim-Netzwerk, Internet, etc.) werden IP-Adressen zur eindeutigen Identifikation von Geräten vergeben. Wenn zwei oder mehrere Geräte miteinander kommunizieren, rufen sie einander jeweils über ihre IP-Adresse an (ähnlich wie wenn ich Freunde über deren Telefonnummer anrufe). Die feste IP-Adresse von Google (oder zumindest eine davon) wäre ! DNS (domain name system): Konvention zur Vergabe von Domänen Adressen, welche die numerischen IP-Adressen im Internet durch einprägsame Buchstaben-/Zahlenkombinationen maskieren. (Quelle: Computer- und Internet-Lexikon Peter Fischer) Beispiel: Wenn ich im Browser die Seite lade, wird die Anfrage durch den DNS-Server an weitergeleitet. Dabei steht http für das Protokoll und für die eindeutige IP-Adresse des Applikationsservers. HTTP-Protokoll Hypertext transport protocol; Protokoll zu Verknüpfung von Textdokumenten zu einem Hypertext- Dokument im WWW des Internets: ein per Mausklick aufgerufener Verweis veranlasst http, zum entsprechenden Begriff zu verzweigen, auch wenn dieser auf einem anderen Server lokalisiert ist. (Quelle: Computer- und Internet-Lexikon Peter Fischer) Beispiel: Wenn ich auf dem Internet auf die Seite der Zuger Kantonalbank gelangen möchte, leitet mich das Internet mit der Eingabe des Befehls auf die Startseite der Bank, welche auf der Festplatte von deren Server gespeichert ist, weiter. Den Weg dabei bahnt mir http, das Protokoll verweist mich auch den Ort des Dokuments. Maturaarbeit Seite 6 von 98

10 SMTP-Protokoll Simple mail transfer protocol; Protokoll zur Übermittlung von elektronischer Post ( ) im TCP/IP Netzwerk von Server zu Server, also zum Beispiel im Internet oder Intranet ( ). (Quelle: Computer- und Internet-Lexikon Peter Fischer) Bemerkung: Der Begriff SMTP und die dahinterstehende Technik werden aus der Sicht des Clients im Zusammenhang mit dem Versenden von s verwendet. POP3-Protokoll Post Office Protocol Version 3: Übertragungsprotokoll, das vor allem dazu dient, Nachrichten von einem Mail-Server abzuholen. ( ). Quelle: Taschenbuch der Informatik Uwe Schneider, Dieter Werner IMAP-Protokoll Internet message/mail access protocol; Protokoll für den Zugriff auf und die Verwaltung von elektronischer Post quer durchs Internet; oft mit Versionsangabe versehen: IMAP4; dieses erlaubt im Gegensatz zu POP die Bearbeitung von elektronischer Post auf dem Server, also ohne Herunterladen. (Quelle: Computer- und Internet-Lexikon Peter Fischer) Bemerkung: Aus der Sicht des Clients Dienen das POP3-Protokoll und das IMAP-Protokoll zum Empfangen von s. FTP-Protokoll 1. ( ) Protokoll im TCP/IP-Netzwerk für den Datei-Transfer; 2. Einer der vielen Aktions-Bereiche des Internets. (Quelle: Computer- und Internet-Lexikon Peter Fischer) Zugriff auf Dateien eines entfernten Computers; Dateitransfer, Konvertierung von Dateiformaten Quelle: Taschenbuch der Informatik Uwe Schneider, Dieter Werner Bemerkung: Dateitransfer über FTP kommt vor allem beim Hochladen von Seiten auf einen nicht lokalen Webserver zum Einsatz. Maturaarbeit Seite 7 von 98

11 2.2 Webserver Applikationsserver Wie funktioniert der Zugriff auf ein Applikationsserver? Ein ans Internet angeschlossener PC (Client) greift auf eine Internetseite zu. Auf dem Internet wird dann nach dem Server gesucht, der Informationen über die eingegebene Internetadresse enthält. Und das wäre dann der DNS-Server! Er ordnet der URL (Internetadresse) eine IP-Adresse (z.b ) zu und leitet den Client an diese weiter. Unter dieser IP-Adresse ist dann der Webserver (über das HTTP-Protokoll) verfügbar. Dieser stellt seine Seite zum freien (oder je nach dem eingeschränkten) Zugriff zur Verfügung. Die Idee des Webservers, über welchen Webseiten eingesehen werden können, besteht in der Freigabe von Dateien, die über ein Netzwerk (das Internet) heruntergeladen, geöffnet und eingesehen werden können. Gerade aber dynamische Seiten (siehe 8.1 und 8.4), welche sich dem Benutzer anpassen, müssen wie jedes Programm (als eine Applikation) kompiliert (umgesetzt) werden. Das kann ein moderner Webserver in der Rolle eines Applikationsservers. Mehr dazu im Kapitel 8.1. Maturaarbeit Seite 8 von 98

12 [PRAXISBEZUG] Wie bekomme ich eine eigene Internetadresse/Domäne? Der erste Schritt beim Erstellen einer eigenen Webseite ist die Wahl einer Domäne. Dabei muss über den Zweck, das Zielpublikum und ähnliches Klarheit geschaffen werden. Nicht zuletzt sollte die Domäne auch prägnant sein. Dieser Schritt ist ganz unabhängig davon, ob die Seite schliesslich auf einem eigenen Server oder extern gehostet werden soll. Hier überlegt man sich, welche Endung die Domäne haben soll (.ch",.com",.net",.fi, etc.). Jedes Land hat seine eigene Domänen-Endung (auch: Top-Level-Domain). Aber diese muss nicht zwingend von einem Land abhängen es gibt genug andere Kriterien: Wenn man sich beispielsweise als Unternehmen zu verstehen geben will, könnte man die Endung.biz" wählen. Auch kontinentsumfassende Domänen (wie z.b..asia" oder.eu") gibt es mittlerweile. Eine übersichtliche Liste an Top-Level- Domänen findet sich auf dem entsprechenden Wikipedia-Artikel. Nach der Entscheidung für eine Domäne (inkl. Top-Level) muss diese angemeldet werden. Falls das Hosting der Seite extern ist, ist das meist eine Dienstleistung des Hosting-Unternehmens. Für das interne Hosting findet man eine Vielfalt an Anbietern, die Domänen verkaufen. Wer eine internationale Top-Level-Domain wählt, hat bei eine grosse Auswahl. Schweizer und Liechtensteiner Domänen können direkt bei gelöst werden. Heutzutage gibt es bereits Domain-Makler", die Geld damit verdienen, beliebte Domänen im richtigen Moment zu kaufen (zu reservieren) und diese zu (teilweise enormen) Preisen an Firmen zu verkaufen [PRAXISBEZUG] Worin besteht der Sinn des DNS? DNS-Server (vergleiche DNS-Protokoll aus Kapitel 2.1) sind dafür zuständig, Domänen IP-Adressen zuzuordnen. Für Google könnte man zum Beispiel im Browser auch einfach " eingeben. Domänen sind dafür da, dass sich die Menschen keine Nummern merken müssen. Wer per Domäne auf eine Internetseite zugreift, merkt nichts von der IP-Ebene. Dieses Konzept bewährt sich auch im Bezug auf die Lastenverteilung auf dem Internet. Teilweise haben Unternehmen mehrere Server für die gleiche Seite aufgrund der hohen Quantität der Anfragen. Der DNS-Server kann Anfragen aber direkt an jene Applikationsserver weiterleiten, die noch nicht allzu ausgelastet sind [PRAXISBEZUG] Wie komme ich zu einem DNS Server? Normalerweise gibt es pro Domäne zwei DNS-Server. Bei Unternehmen, bei denen die ständige Verfügbarkeit der Seite (und damit auch des DNS-Servers) über Leben oder Tod entscheidet, macht es Sinn, drei solche Server zu haben, sollte einmal einer ausfallen. Im Zusammenhang mit der Sicherheit stellt sich auch die Frage, wem man das überlassen will. Grosse Unternehmen mit vielen Domänen überlassen nichts dem Zufall und übernehmen diese Aufgabe gleich intern. Für Internetseiten, deren Sicherheit nicht ganz so wichtig ist, kann man das auch einem gratis-dienst überlassen. Ein Bekannter riet mir, mich beim DNS-Server auf zoneedit.com verlassen. Das ist ein Unternehmen in Vancouver, das nebst diesem kostenlosen Dienst auch kommerzielle Dienste für Kunden mit höheren Sicherheitsansprüchen anbietet (z.b. mit einem dritten Server). Auf der Seite eines DNS-Diensts kann man sich einen Account machen, die erstelle Domain wählen, diese durch den Domain-Anbieter (z.b. Switch) rückbestätigen lassen und nach einer Aktivierungsfrist von zwei Tagen (seitens der DNS- Firma) kann per Domäne auf die Seite zugegriffen werden. Maturaarbeit Seite 9 von 98

13 2.3 Mailserver Ein Mailserver ist in seiner nüchternsten Definition ein Server, der s verwaltet. Unseren Mailserver haben wir dafür ausgelegt, dass er s empfängt, Junk-Mails herausfiltert, s an das richtige Postfach weiterleitet und dort dem entsprechenden Client zur Verfügung stellt. Ebenfalls läuft das Webmail über unseren Server (im Sinne des PHP-Applikationsservers, siehe 5.5 Webmail). Gewöhnliches / vereinfachtes Schema Unser Schema Ein Computer sendet eine Nachricht. Ein Computer sendet eine Nachricht. Diese geht über das SMTP-Protokoll zum Mail-Ausgangs-Server (SMTP-Server). Diese geht über das SMTP-Protokoll zum Mail-Ausgangs-Server. Denn dieser weiss, unter welcher IP-Adresse der gesuchte Mailserver zu erreichen ist. Suche im Internet nach dem richtigen DNS. Suche im Internet nach dem richtigen DNS. Denn dieser weiss, unter welcher IP-Adresse der gesuchte Mailserver zu erreichen ist. und leitet den SMTP-Server an den Mailserver 1 weiter. Mailserver 1 Hier wird die Nachricht erst einmal gespeichert. und leitet den SMTP-Server an den Mailserver 1 weiter. POP3 Mailserver 1 Hier wird die Nachricht erst einmal gespeichert. Clients können die Nachrichten von jedem Ort der Welt über IMAP oder Webmail herunterladen. Mailserver 2 (unser Server) Lädt Nachrichten per POP3- Protokoll vom Mailserver 1 herunter und filtert sie. Clients können die Nachrichten von jedem Ort der Welt über IMAP oder Webmail herunterladen. Maturaarbeit Seite 10 von 98

14 2.3.1 [PRAXISBEZUG] Was macht unser Mailserver? Er empfängt s von anderen Mailservern (z.b. von Googl ) per POP3-Protokoll. Diese E- Mails werden mit einem Bad-Word-Filter" gefiltert. Dabei werden s mit unseriösem Inhalt, die bestimmte Begriffe oder Wörter enthalten, herausgefiltert (siehe Kapitel 6.6). s können dann schliesslich per IMAP-Protokoll heruntergeladen werden. Dies geschieht in unserem Fall auf zwei verschiedenen Wegen: Squirrel-Mail, unsere Webmail-Applikation, greift per IMAP darauf zu. Ein Client wie Microsoft Outlook oder Mozilla Thunderbird lädt s auf einen lokalen Computer herunter Unterschiede zwischen POP3 und IMAP POP3 und IMAP sind zwei Mitglieder der TCP/IP-Familie (Familie der Internetübermittlungsprotokolle). Sie beide haben die Funktion, s vom server an den -Client zu bringen. Wir haben uns bei dem Übertragungsprotokoll zwischen server und Client für IMAP entschieden. Der Vorteil besteht darin, dass s vom Mailserver beim Herunterladen nur kopiert und nicht verschoben werden. IMAP ist darauf ausgelegt, dass auf dem Mailserver und einem allfälligen Client Programm stets derselbe Stand der s vorliegt über Webmail alle s erreicht werden können, die zu Hause auch auf dem lokalen Rechner vorliegen. Bei POP3 werden s beim Herunterladen auf den Client in der Regel auf dem Mailserver gelöscht, was für den mobilen Zugriff ein Hindernis darstellt Die Gefahren von SMTP SMTP liefert durch den Client versendete Mails an den Mailserver des Empfängers aus (SMTP wird im Kapitel 2.1 explizit definiert). Wir alle kennen aber Spam-Mails, Phishing-Mails oder andere betrügerische oder ärgerliche Nachrichten, die wir jeden Tag in unserem Postfach finden. So erstaunt es auch nicht, dass Statistiken besagen, 90% des verkehrs bestünde heute aus Junk-Mails, Spam oder Ähnlichem. Das kommt oft davon, dass SMTP-Server die keine Authentifizierung erfordern (wo man sich nicht mit Benutzernamen und Passwort einloggen muss), zum Versenden dieser s missbraucht werden. In diesem Fall ist die Rückverfolgung von Junk-Mail-Versendern schwierig bis unmöglich. Ein Anbieter eines SMTP-Servers kann sich auch strafbar machen, wenn über seinen Server betrügerische s versendet werden, auch wenn er diese nicht explizit zugelassen hat. Gerade darum haben grosse anbieter wie Swisscom, Sunrise oder Googl eine Authentifizierung für die Benutzung ihrer SMTP-Server eingerichtet. Andere Anbieter setzen darauf, dass nur Benutzer ihre SMTP-Server nutzen können, die über einen Anschluss des entsprechenden Providers surfen zum Beispiel unser Anbieter Datazug. Aus Sicherheitsgründen haben wir keinen eigenen SMTP-Server eingerichtet. Zudem hat jeder Internetbenutzer von seinem Anbieter her ohnehin schon einen SMTP-Server, der ihm zum Verschicken seiner s zur Verfügung steht. Wenn bei uns s über das Webmail versendet werden, geht das jeweils über den SMTP-Server meines Internetanbieters. Maturaarbeit Seite 11 von 98

15 2.4 FTP-Server (Fileserver) Ein FTP-Server ist ein Server, welcher File-Transfer-Dienste anbietet (genaue Definition im Kapitel 2.1). Mit dem File-Transfer-Protokoll werden vor allem Webseiten auf einen Webserver geladen, die dann im Browser über das http-protokoll aufgerufen werden. Sehr vorteilhaft ist der Dienst ebenfalls, um Dateien zwischenzuspeichern, damit man sie von jedem Ort der Welt herunterladen und eventuell weiterbearbeiten kann. Braucht eine PowerPoint- Präsentation, die man zu Hause erstellt hat, auf einem fremden Computer im Ausland, kann man sie unkompliziert über das FTP-Protokoll herunterladen. Wird diese dort weiterbearbeitet, kann die bearbeitete Version wiederum über das FTP-Protokoll auf den Server geladen werden. Ein FTP-Service ist wie eine Festplatte, die man immer mit sich führt vorausgesetzt der Zielcomputer ist an das entsprechende Netzwerk (hier das Internet) angeschlossen. Über den FTP-Server kann man FTP-Ordner auch mit einem Benutzernamen und einem Kennwort versehen und damit vor unautorisiertem Zugriff schützen. Dabei können beim Server die Rechte für die jeweiligen Benutzer festgelegt werden (Lesen/Schreiben/Löschen). So ist der Zugriff auf Dateien, welche sich auf einem FTP-Server befinden, ähnlich wie der Zugriff auf lokale Dateien Zugriff auf einen FTP-Server In unserem Projekt haben wir vorerst jeweils über den Windows Explorer auf unsere FTP-Dienste zugegriffen, da diese Art in unseren Augen die einfachste ist. Eine andere Methode präsentieren wir im Kapitel 5.3. Soll auf dem Server eine Datei gespeichert oder heruntergeladen werden, kann auf den Server entweder direkt (durch die Eingabe der IP-Adresse) oder indirekt (durch Eingabe der Domäne) zugegriffen werden. In der Grafik unten zeigen wir den Weg, und die Instanzen, durchschritten werden. Zugriff über Domain ( SERVER ) Der DNS- Server weiss, unter welcher IP-Adresse der gesuchte Mailserver zu erreichen ist. Der Client sucht den DNS-Server, der Informationen über den gesuchten FTP-Server enthält. Dabei hat er lediglich die Domäne des FTP-Servers. und leitet den Client an den FTP-Server weiter. 2 Arten des Zugriffs Client, der eine Datei auf dem FTP-Server speichern oder herunterladen möchte. Zugriff über IP-Adresse Der Client sucht auf den Internet den Server mit der eingegebenen IP-Adresse und greift direkt auf den Server zu. In der Eingabezeile muss beim Zugriff über Windows Explorer folgender Prompt erfasst werden: des Servers]/ z.b. ftp://christian:xfz9767@ftp.ajaton.ch/ Erfolgt die Anmeldung an den Server ohne Authentifizierung, fällt der erste Teil weg: ftp://[adresse/domain des Servers]/ Im Kapitel 6.6 wird ein konkretes Anwendungsbeispiel für einen FTP-Zugriff gezeigt. Der FTP-Server, der Dateien zur Verfügung stellt. Auf ihn können auch Dateien gespeichert werden. Maturaarbeit Seite 12 von 98

16 2.5 (SQL) Datenbankserver Was ist eine Datenbank? Benutzerverwaltung Definition aus Lexikon der Informatik Fischer, Hofer: (Thematisch) geschlossene, auf Dauer und für Mehrbenutzer-Zugriff angelegte Datenorganisation ( ) Die Software auf unserem Server stellt ein Datenbanksystem dar, dessen Aufgabe in der dauerhaften, widerspruchsfreien und effizienten Ordnung einer grossen Menge an Daten besteht. Jeder Benutzer hat in einer Datenbank Rechte. Den einen Benutzern ist es gestattet gewisse Informationen (Daten, welche meist in verschiedenen Tabellen festgehalten sind) einzusehen, andern stehen nebst Leserechten auch Schreibrechte zu Benutzer mit Schreibrechten können Daten modifizieren und neue hinzufügen. Benutzer können auch Applikationen (Anwendungen in Form von Programmen) sein, welche Zugang zu Datensammlungen benötigen. Weiter gibt es Benutzergruppen, wobei jedes Mitglied gewisse Rechte und Zugänge erhält. Gruppen vereinfachen das System, indem der Systemadministrator (Verwalter der Datenbank) gleichberechtigten Benutzern die Rechte nicht einzeln zuteilen muss, sondern jene Benutzer einfach der Gruppe zufügen. Etwas vereinfacht dargestellt, hat eine Benutzerverwaltung Datenbank folgende Struktur: Benutzer Administrator Diese Skizze zeigt ein Beispiel, wobei die Namen der Benutzer, Gruppen und Rechte fiktiv sind. DATEN Rechte Alle Rechte Schreibrecht-A Leserecht-A Klaus Andrea Webseite Gruppen Alle Benutzer verwenden die Daten auf ihre Art und mit den ihnen zugeteilten Rechten. Schreibrecht-B Tüftler Software-Zugriff Beispiel 1: Beispiel 2: Andrea und Klaus können als Mitglieder der Gruppe Tüftler mit dem Schreibrecht-A und dem Leserecht-A auf die Daten zugreifen. Diese also im Umfang A einsehen und modifizieren. Wenn die Webseite besucht wird und für die Webseite Informationen aus der Datenbank benötigt werden, können diese im Umfang der Rechte der Gruppe Software- Zugriff und dem damit verbundenen Leserecht-A abgerufen werden. Wird über die Webseite die Datenbank verändert, geschieht dies im Rahmen des Schreibrechts-B. Selbst Benutzerberechtigungen können Gegenstand der Datenbank selbst sein. In diesem Beispiel könnte der Administrator die Berechtigungen der Benutzer oder Benutzergruppen modifizieren. Die Zugangsberechtigungen werden, da diese in einer Datenbank sehr sorgfältig geordnet und verändert werden können, oft auch gleich als Zugangsdaten für die an die Datenbank angeschlossenen Applikationen (z.b. für den Zugang zur Mailserver-Software) verwendet. Das erlaubt eine Nahtlose Zugriffs-Rechts-Politik auf allen Ebenen des Systems (z.b. dem ganzen Server ). Maturaarbeit Seite 13 von 98

17 2.5.2 Analogie Idee der Datenbank Ein Ziel einer Datenbank besteht in der Verbindung aller Elemente/Daten, sofern Verbindungen bestehen. Das kann man sich wie eine Verwandtschaft oder ein Bekanntenkreis mit Vätern, Müttern, Onkels, Tanten, Freunden, entfernten Freunden, etc. vorstellen. Man kann sich den Familien- /Bekanntenkreis aus der Sicht einer jeden Person aufbauen. Die Elemente der Familie sind dabei die Daten. Diesen Daten können auch noch Eigenschaften angefügt werden, so dass die Verwandtschaft beispielsweise nach mehr oder minder grosszügigen Tanten geordnet werden kann. Eine dynamische Datenbank ist in der Lage, Veränderungen in den Beziehungen der Elemente auf alle betroffenen Beziehungen zu übertragen. Die SQL Datenbank, die wir in unserem Projekt verwendet haben, ist eine dynamische Datenbank. Sie ist in der Lage, durch die Veränderung von Daten, die Konsequenzen auf andere betroffene Daten und deren Beziehungen zu übertragen. An dieser Stelle möchte ich bemerken, dass die Personen aus der Verwandt-/Bekanntschaft dieser Analogie nichts mit den Benutzern aus Kapitel zu tun haben. Gäbe es eine Datenbank, in denen diese Familienmitglieder tatsächlich die Datenelemente sind, wären diese nicht zwingend die Benutzer, die diese Datenbank verwalten Beispiel Tochter Sohn Sohn Tochter Um die im vorherigen Abschnitt erklärte Analogie etwas zu verdeutlichen, nehmen wir an, diese Verwandten und Bekannten wären tatsächlich die Elemente einer Datenbank. Als Beispiel möchte ich zeigen, welche Beziehungen eine Datenbank den verschiedenen Personen zuordnen könnte. Sarah: Beziehung des Elements Sarah zu Holger: Beziehung des Elements Sarah zu Petra: Beziehung des Elements Sarah zu Claudia: Beziehung des Elements Sarah zu Alain: Beziehung des Elements Sarah zu Helmut: Beziehung des Elements Sarah zu Anna: Beziehung des Elements Sarah zu Klaus: Tochter von Holger Tochter von Petra Schwester von Claudia Schwägerin von Alain Schwägerin von Helmut Schwägerin der Mutter von Alain und Helmut Schwägerin des Vaters von Alain und Helmut Die Datenbank kann also zu jeder anderen Person (jedem anderen Element) im Verwandtenkreis einen Bezug / eine Beziehung herstellen. So werden alle Elemente einer Datenbank sauber verknüpft. Obgleich das nun vielleicht etwas zynisch klingt, möchte ich hier noch ein Beispiel zur dynamischen Datenbank machen: Gäbe es eine Scheidung zwischen Claudia und Alain, wäre beispielsweise die Beziehung von Sarah zu Anna: Ex-Schwägerin der Mutter von Alain und Helmut. Dieses Beispiel steht hier nicht aufgrund der direkten Relevanz für unser Projekt, sondern um die Funktionsweise einer Datenbank zu erklären. Eine Datenbank kann also im Gegensatz zu einer Tabelle die Beziehungen zwischen den einzelnen Elementen stets herstellen. Maturaarbeit Seite 14 von 98

18 2.5.3 Praktische Einsatzmöglichkeit einer Datenbank in unserem Projekt Verlinkung von Einträgen Wie in Kapitel 8.4 ausgeführt haben wir für unsere Webseite schliesslich ein Content-Management- System (CMS) verwendet. Dieses kann Einträge, die auf der Webseite gemacht werden zum Beispiel Blog-Einträge automatisch mit den relevanten Rubriken und Kategorien verlinken. Wird der Blog- Eintrag durch den Administrator ins Archiv verschoben, werden entsprechende Links auf der Webseite entfernt, da der Eintrag für Besucher der Homepage nicht mehr zugänglich ist. In diesem Beispiel ist der eingangs erwähnte Blog-Eintrag ein Element der Datenbank. Die Datenbank weiss, für welche Rubriken und Kategorien der Eintrag relevant ist, also eine Beziehung unterhält. Wird der Eintrag aber ins Archiv verschoben, entnimmt das CMS der Datenbank die Information, dass die Beziehung auf Eis gelegt ist und entsprechende Links entfernt werden können. An dieser Stelle übernimmt die Datenbank also die Aufgabe des Webmasters, alle Links zu aktualisieren, und macht dabei keine menschlichen Fehler und Versäumnisse Verwaltung von Benutzerrechten im CMS Unser Content-Management-System (CMS) ermöglicht es jeder Person, die auf unserer Plattform einen Benutzernamen und ein Passwort hat, Einträge auf die Homepage zu machen. Ein Administrator kann dabei bestimmen, welche Rechte dieser Benutzer oder diese Benutzerin erhält. Entsprechend wird dem angemeldeten Benutzer oder der angemeldeten Benutzerin jeweils jener Teil der Seite angezeigt, für den der Benutzer Rechte besitzt die entsprechende Information entnimmt das CMS der Datenbank. Auch bei welchen Artikeln/Einträgen ein Benutzer Veränderungen vornehmen darf, wird in der Datenbank durch die entsprechenden Berechtigungen geregelt. In diesem Fall sind die erwähnten Benutzer keine Benutzer der Datenbank sondern nur des CMS. Hier ist das CMS ein Benutzer der Datenbank. Die Rechte der Benutzer unserer Webseite werden aber innerhalb der Datenbank geregelt. Aus diesen Rechten ist die Datenbank in der Lage, die Berechtigungen zum Einsehen oder Modifizieren von Einträgen auf der Webseite abzuleiten Datenbanken bei Unternehmen und Behörden Wenn an der Schweizer Grenze eine Verdächtige Person angehalten wird, kann sich der Zöllner aufgrund der Daten auf dessen Ausweis Informationen in einer Datenbank besorgen. Das kann die Datenbank des Schweizerischen Strafregisters oder die europäische Fahndungsdatenbank des Schengener Informationssystems sein. Nach der Eingabe der Ausweisnummer des Verdächtigen, nimmt der Computer am Zoll eine Verbindung zu den Datenbankservern auf, welche in den Datenbanken alle zum Pass assoziierten Einträge (falls vorhanden) liefern. Je nach dem, wie viele Datenbanken der Zöllner abfragt, kann er sogar die Parkbussen des Verdächtigen einsehen Datenbanken verknüpfen wirklich alles Verknüpfbare! Liegt in einer Datenbank tatsächlich eine Fahndung vor, müssen die Zöllner den Verdächtigen den zuständigen Behörden überführen. Auch in Grossunternehmen sind Datenbanken alles andere als sekundär. Mehr dazu im Kapitel 4.5 (SAP-Server). Maturaarbeit Seite 15 von 98

19 3 Hardware Gemäss der eingangs dieser Arbeit zitierten Definition von Fischer, ist im Informatik-Slang mit dem Begriff Server oftmals nicht nur die Software sondern mehr die Hardware gemeint. Wie wir während unserer Arbeit feststellten kann ein Server je nach Aufgabe kein X-beliebiger Computer sein. 3.1 Hardwarevoraussetzungen Da Server ein sehr schwammiger schlecht definierbarer Begriff ist, gibt es auch keine expliziten Voraussetzungen für den Betrieb eines Servers in einer gewissen Funktion. Welche Eigenschaften ein Server erfüllen muss, evaluiert ein Unternehmen gemäss den Anforderungen. Wohl aber können wir im Folgenden ein absolutes Top-Produkt vorstellen, das den Anforderungen in den meisten Einsatzgebieten eines Servers bei einem Grossbetrieb gewachsen ist Beispiel Aktuelles Modell: HP ProLiant ML370 G5 für ein Kleingeld von CHF 6192 Ein absolutes Top-Gerät für den Einsatz in Grossbetrieben mit einer grossen Störungssicherheit, überdurchschnittlicher Leistung, Stabilität und Zuverlässigkeit! Mögliche Hardwarekonfiguration gemäss den Angaben des Herstellers (einige ausgesuchte Eigenschaften, unsere Kommentare in braun): Prozessortyp: Intel Xeon X5450 Quadcore-Prozessor 3 GHz Anzahl Prozessoren: 2 Prozessoren Chipsatz: Intel 5000P Die Xeon Prozessortechnologie wurde von Intel speziell für Server geschaffen. Sie zeichnet sich dadurch aus, dass bewusst auch mehrere Prozessoren zur Erhöhung der Leistung in ein Gerät eingebaut werden können. Ferner ist die Kühltechnik für eine grosse Betriebssicherheit des Prozessors ausgelegt. Das rechtfertigt auch den hohen Preis. Standardhauptspeicher: 4 GB (4 x 1 GB) Hauptspeicher Standard Je nach Leistung, die der Server erbringen muss, ist ein hoher Arbeitsspeicher/RAM/Standardspeicher (nicht zu verwechseln mit Festplattenspeicher) erforderlich. Er stellt sicher, dass möglichst viele Prozesse gleichzeitig ablaufen können. Das ist bei Servern, die stark belastet werden wie beispielsweise Video-Streaming-Server, von speziell hoher Bedeutung. Denn der Standardspeicher wird zum Zwischenspeichern temporär relevanter Informationen genutzt und wenn sich diese häufen, macht ein grosses Volumen Sinn. 4 GB sind jedoch ein für heutige Verhältnisse durchschnittlicher Wert. Netzwerkschnittstelle: Zwei eingebettete NC373i multifunktionale Gigabit Netzwerkadapter (...) Wenn ein Server im Netzwerk zwischen Internet-Modem und Switch verkabelt wird, um zum Beispiel als Firewall-Server zu fungieren, werden zwei Netzwerkschnittstellen erforderlich. Netzteiltyp: 800 W, Optionales zweites Netzteil für Redundanz Wenn im Server viele Hardware-Komponenten zur gleichen Zeit betrieben werden (z.b. 10 Festplatten und mehrere Prozessoren), hat der Server einen erhöhten Energiehunger, der mit einem leistungsstarken Netzteil gestillt werden muss. Ein 800 Watt Netzteil ist besonders stark, wenn man beachtet, dass ein MACmini durchschnittlich Strom in einem Rahmen von 30 Watt aufnimmt. Für die Störungssicherheit mach ein zweites Netzteil durchaus Sinn sollte der Strom oder das erste Netzteil ausfallen. Ein zweites Netzteil könnte an ein anderes Stromnetz gehängt werden, da kaum beide gleichzeitig ausfallen. Gewicht: 30,84 kg oder 34,93 kg Das hohe Gewicht zeugt von massiven, robusten Hardwarekomponenten. Wartungsfreundlichkeit: Werkzeugloser Zugang zu allen Systemkomponenten für einfache Wartung im Rack Gelegentlich liegen bei jedem Server aufgrund des 24-Stunden-Betriebs kleinere Wartungsarbeiten an. Manchmal müssen zu arg belastete Komponenten ersetzt werden. Damit diese Service-Einheiten schnell vonstatten gehen und es keine langen Unterbrüche gibt, sollten die Komponenten schnell erreichbar sein. Maturaarbeit Seite 16 von 98

20 3.2 Verschiedene Bauformen von Servern Tower Bauweise Dieses Tower-Gehäuse von Dell unterscheidet sich äusserlich kaum vom Gehäuse eines normalen Desktop Geräts. Tower (=Turm) Gehäuse setzen besonders auf die gute Erreichbarkeit von aussen das Gehäuse lässt sich bei Störungen innert Sekunden öffnen. Wie auf dem Bild gezeigt, sind Komponenten auch sehr schnell erreichbar. In einem Serverraum eines EDV-intensiven Unternehmens hat die Tower-Bauweise jedoch den Nachteil, des hohen Platzbedarfs Blade-/Rack-Bauform Die Blade-Technologie setzt auf Platzeffizienz. In der Abbildung links ist eine horizontale Einheit ein Computer, ein Server. Das macht besonders bei grossen Unternehmen, die nicht zuletzt auch aus Gründen der Störungssicherheit oder der EDV auf allen betrieblichen Ebenen viele Geräte benötigen, Sinn. Die Abbildung unten rechts zeigt Serverräumlichkeiten der Datazug (Wasserwerke Zug). Die Breite von 19 Zoll erlaubt auch den horizontalen Einbau eines Blade-Servers in ein Serverrack (Serverschrank wie im Kapitel abgebildet). Maturaarbeit Seite 17 von 98

21 3.3 Unsere Hardware Einblick in unseren Serverraum Während unseres Projekts hat sich im Serverraum in Christians Keller etwas getan: Es wurde aufgeräumt. Im 19-Zoll Serverrack, in welchem auch die ganze Hausverkabelung (Telefon, Internet, TV) vernetzt ist, wurden alle möglichen Kabel aufgewickelt und sortiert. Da dort nun Ordnung ist, konnten getrost auch die Seitenwände montiert werden. Da wir diese vor unserem Projekt noch nicht hatten (sie zum Rack nicht mitgeliefert worden sind) und zu diesem Zeitpunkt nicht lieferbar waren, mussten wir sie aus Universalbauplatten zusägen lassen. Auf jeden Fall sieht die ganze Sache nun auch viel ordentlicher aus. Monitore, Tastatur und Maus bekamen auch einen Platz im Rack wobei der Monitor den weiterhin bestehenden Kabelsalat etwas zudeckt. Hier die Bilder: Serverrack vorher Serverrack nachher/jetzt Im Serverraum aber befinden sich zwei Geräte (Hauptserver und Testserver), welche beide über dieselbe Tastatur, Maus und denselben Monitor kontrolliert werden sollen. Darum wurde eine KVM-Switch eingerichtet. Diese verbindet einen Monitor, eine Tastatur und eine Maus mit allen (beiden) PCs, so dass man zwischen den Geräten umschalten kann. Im Innern des Racks erkennt man zwar weiterhin eine kleine Unordnung, aber die Übersicht über die ganzen Kabel ist jetzt wohl wesentlich besser. Die Aktion hat sich gelohnt! Maturaarbeit Seite 18 von 98

22 3.3.2 Die Server Das Gerät links bekamen wir von der Firma, bei der Christian sein Informatikpraktikum absolvierte. Es ist unser Hauptserver. Die Hardware des Gerätes ist auf den Servereinsatz (24-Stunden- Betrieb) ausgelegt sie ist besonders robust und nicht störungsanfällig. Der PC rechts ist ein alter Desktop-PC, der uns als Ersatz- und Testserver dienen soll. Für den Betrieb unter einem Linux Betriebssystem reichen die Hardwareresourcen (Intel Pentium 3 Prozessor, 512 MB RAM) locker. Im Folgenden werden einige Eigenschaften des Hauptservers (links) erläutert. 1. Es sind (wie auf dem Bild sichtbar) zwei Netzteile eingebaut. In der Regel wird aber nur eines der beiden gebraucht. Das andere ist das Ersatznetzteil sofern das erstere ausfällt. 2. Zur zusätzlichen Belüftung des Innenlebens des Servers (im Bereich des Mainboards) kann rechts unter den Netzteilen noch ein Lüfter angebracht werden. 3. Das nächste Bild zeigt das Mainboard des Servers. Mit der gebündelten Rechenleistung der beiden Pentium 3 Prozessoren (unter den beiden Lüftern) und den 768 MB RAM (512 MB wurden nachgerüstet hinter dem Bandkabel versteckt) kann dieses schätzungsweise 7 jährige Gerät noch mit heutiger Software von Microsoft mithalten. Maturaarbeit Seite 19 von 98

23 3.4 Unsere Hardwareoptimierung Damit der Zufluss an kühler Luft und damit die essentiell wichtige Luftzirkulation zur Kühlung des Servers gewährleistet ist, wurde wie bereits angedeutet ein kleiner Lüfter angebracht. Dieser bracht kaum Strom und ist hält die Hardware, die 24-Stunden am Tag in Betrieb ist, ständig auf einer angenehm kühlen Arbeitstemperatur. Der Lüfter wird an einem der Stromversorgungskabel direkt an das Netzteil angeschlossen. Hierbei wird die Intensität der Lüftung nicht geregelt. Das ist aber auch nicht nötig, da Server ist nichts fürs Wohnzimmer sind, sieh gehören in den Keller, wo der Lärm nicht stört! Um weitere Festplatten ins Gehäuse einzubauen, wurde Frontblende des Gehäuses entfernt. Darunter finden sich bei diesem Servergehäuse die Schrauben (rot markiert) für die Festplattenschublade. In die Festplattenschublade wurden drei Datenträger eingebaut und beschriftet. Auf zweien der drei Festplatten werden Betriebssysteme installiert, die dritte dient als eine Art Zwischenablage für Dateien. Man muss nicht zwingend alle drei Festplatten ans Netzteil anschliessen, wenn man sie nicht ständig braucht. Auf diese Weise erzielt man eine Reduktion der Stromkosten. Braucht man einen weiteren Datenträger, muss man ihn nur mit wenigen Handgriffen einstecken. Ein wesentlicher Schritt ist auch das Jumpern der Festplatten. Dieses bestimmt die Hierarchie der Datenträger beim Starten ( booten ) des PCs. Diejenige Festplatte, die das Betriebssystem enthält, muss dabei auf Master gejumpert werden. Das bedeutet, dass der Computer die Informationen für den Startvorgang von diesem Datenträger bezieht auf dieses Betriebssystem startet. Wenn mehrere Festplatten angeschlossen werden, darf davon nur eine auf Master gestellt werden. Die anderen werden auf Slave gejumpert. Wie jumpern funktioniert, ist bei jeder Festplatte etwas anders, bei den meisten Geräten müssen dazu Clips in die entsprechenden Positionen (siehe die rot einge- Maturaarbeit Seite 20 von 98

24 kreiste Stelle auf dem vorherigen Bild) auf Kontakte gesteckt werden. Welche Positionen für Master bzw. Slave eingestellt werden müssen, entnimmt man den Informationen des Festplattenherstellers. Um präzise mit den Clips zu arbeiten, benutze ich eine Spitzzange. Anmerkung: Die anderen beiden Schnittstellen an der Festplatte (siehe Bild auf letzter Seite) dienen übrigens der Datenübertragung (Schnittstelle links wird mit einem Bandkabel verbunden) und der Stromversorgung (Schnittstelle rechts) des Datenträgers. Als nächstes ist ein USB-Hub dran. Er hat einerseits den Vorteil, dass die USB-Schnittstellen des PCs vervielfacht werden und andererseits, dass man an der Gehäuse-Vorderseite unkompliziert einen Memory-Stick einstecken kann. Der Hub wird für die Stromversorgung an den Kabelstrang des Netzteils angeschlossen. Ein USB-Kabel führt durch das Gehäuse und wird an der Gehäusehinterseite an eine freie USB- Schnittstelle angeschlossen. Dazu muss durch ein Plättchen ein Loch gebohrt werden so kommt das USB Kabel aus dem Gehäuse heraus an die dafür vorgesehene Schnittstelle. Zum Schluss noch zwei Wichtige Hinweise: Einerseits sollte man das Gehäuse des PCs nach dem Umbau für den definitiven Betrieb unbedingt schliessen, da sonst die Luftzirkulation, welche durch das Gehäuse läuft und die Hardware kühl hält, nicht funktioniert. Andererseits möchte ich darauf aufmerksam machen, dass die Wärmeeigenschaften bei verstaubten Komponenten im PC miserabel sind (Staub ist ein guter Wärmeisolator). Man sollte darum unbedingt vor dem Verschliessen des Geräts alle Komponenten vorsichtig mit einem Staubtuch (bloss nicht feucht) abwischen. Maturaarbeit Seite 21 von 98

25 3.5 Überlegungen zum energieeffizienten Serverbetrieb ( Green-IT ) Der Begriff Green-IT ist unlängst zum Trendwort geworden. Er steht für die energieeffiziente EDV, das geht von einer energieeffizienten Produktion der Geräte über die energieeffiziente Nutzung bis zum materialgerechten Recycling. Unsere Arbeit umfasst dabei den mittleren Teil. Welches sind nun also die Massnahmen, um den Stromverbrauch unseres Servers möglichst tief zu halten, den Server energieeffizient zu betreiben? Externe Geräte, wie ein Monitor, während des Nichtgebrauchs ausschalten (wegen Standby- Verbrauch am besten gleich ausstecken). Festplatten, die nur selten oder gelegentlich gebraucht werden (zum Beispiel Backup- Medien), während des Nichtgebrauchs ausstecken. Sollten am Server zwei Netzteile vorhanden sein, braucht man nur eines einzuschalten, wenn sich das aus Gründen der Störungssicherheit verantworten lässt. Die Anzahl laufender Server immer möglichst gering halten, Aufgaben auf möglichst wenige Server konzentrieren (z.b. Web- und Mailserver auf demselben Gerät laufen lassen). Unter Umständen mit virtuellen Betriebssystemen und VMware arbeiten (siehe Kapitel 5.4 VMware). Dass sich solche Massnahmen nicht nur für die Umwelt lohnen, sondern auch für den Geldbeutel jedes Serverbetreibers, sieht man am folgenden Rechenbeispiel für unseren Server. Wir haben dabei die Stromstärke des Servers bei durchschnittlicher Belastung auf der 230-Volt-Hauptleitung gemessen (für weitere Messergebnisse siehe nächsten Abschnitt 3.6.3). = ä = Mit folgenden Werten wurde gerechnet: U = 230 V I = 0.25 A (gemessener Wert) t = 365 *24 h (auf ein Jahr gerechnet, ungefähre Dauer des Projekts) Stromtarif= 0.20 CHF / Kilowattstunde Das ergibt jährliche Energiekosten von rund CHF 100. Im Folgenden haben wir den Stromverbrauch der Server-Hardware mit dem eines MACmini (eines kleinen Desktop-PCs von Apple) verglichen. Maturaarbeit Seite 22 von 98

26 3.5.1 Anordnung Bei der 230V-Zufuhr wird zwischen PC und Steckdose ein Messgerät gehängt, das die Leistungsaufnahme des Geräts misst. Dabei wurde ausschliesslich die Leistung des PCs (exklusive Monitor oder ähnlichem) gemessen. Der Server musste heruntergefahren werden, damit das Messgerät eingesteckt werden konnte. Es gab einen mehrminütigen Unterbruch des Serverbetriebs Schwankungen Je nach Belastung des Computers konnte die aufgenommene elektrische Leistung um etwa 10 W schwanken. Für die Berechnung der jährlichen Energiekosten wählten wir einen Wert, der geringfügig unter dem arithmetischen Mittel der Minimal- und Maximalwerte liegt, da der Server während der meisten Zeit nicht beansprucht wird erst wenn z.b. eine Internetseite abgerufen wird Vergleich der Messwerte Unser Server hat zwei eingebaute 700 Watt Netzteile. Beim Betrieb ist jeweils nur eines davon aktiv. Das andere kann als Ersatznetzteil genutzt werden. Wir hatten (wie eingangs angedeutet) bei zwei Geräten die Leistung gemäss unserer Anordnung gemessen. Server: 45 W - 70 W Leistungsaufnahme (45 Watt bei sehr niedriger Belastung, 75 Watt bei starker Belastung Start des VMware-Players). MACmini: 20 W - 35 W Leistungsaufnahme (siehe Bild oben) Damit irgendwann einmal die maximale Leistung des Netzteils unseres Servers (von etwa 500 Watt) beansprucht wird, müsste die Belastung schon enorm gross sein. Hier die berechneten jährlichen Kosten: Server: MACmini: Messung der Leistung [W]: Verwendeter Wert [W]: Energiekosten [CHF/kWh]: 0.20 Kosten pro Stunde [CHF]: Kosten pro Jahr [CHF]: Selbstverständlich ist Christians MACmini (mein Desktop- Gerät, siehe Bild links) nicht wirklich rund um die Uhr in Betrieb wäre ja eine Verschwendung! Der Server jedoch muss wegen der ständigen Verfügbarkeit 24 Stunden am Tag eingeschaltet sein. Maturaarbeit Seite 23 von 98

27 3.5.4 Sparpotenzial Wenn man nun die ganzen Werte vergleicht, fällt auf, dass es theoretisch viel günstiger käme, den MACmini als Server zu nutzen und permanent eingeschaltet zu lassen. Dazu muss aber bemerkt werden, dass der Einsatz als Server einen PC erfordert, der auch für den 24-Stunden-Betrieb ausgelegt ist (siehe Kapitel 3.2). Wenn der kleinen Mac während mehr als 5 Stunden läuft, merkt man bereits, wie er heisser und heisser wird und damit auch die Ventilatorengeräusche zunehmen. Der kleine Mac ist also nicht für den permanenten Betrieb geeignet. Es will auch bemerkt sein, dass Server in aller Regel mit spezieller Hardware ausgestattet sind, die beispielsweise bei starker Hitze nicht streikt. Bei einem Webserver ist echte Server-Hardware also kaum zu umgehen. Man könnte höchstens innerhalb des Servergehäuses unnötige Komponenten (wie unbenutzte Festplatten, Design-Leuchten, etc.) vom Netz nehmen, deren Strom-Stecker entfernen. Diese Massnahme ist bei uns bereits vollends ausgeschöpft es ist nur eine Festplatte eingesteckt, unnötige Devices sind nicht eingesteckt. Wenn man sich einmal klar überlegt, was ein Webserver überhaupt macht, findet man auch heraus, wie man die Hardware und somit auch die dafür anfallenden Energiekosten stark senken könnte. Ein Webserver tut in seiner ursprünglichsten Form nichts anderes als Dateien freizugeben. Man könnte im Netzwerk also auch eine Festplatte mit einem kleinen Festplattenserver (NAS) welcher kaum Strom braucht einsetzen. Von diesem aus können Dateien beliebig freigegeben werden. Im Internet könnte dann darauf zugegriffen werden. Der NAS (Network-Attached-Storage) hat aber gegenüber dem Webserver einige entscheidende Nachteile. Er kann nicht so viel! Man hat beispielsweise nicht viel Freiraum für die Auswahl der Serversoftware. Zwar kann auf vielen NAS Modellen bereits ein SQL-Datenbankserver und ein Mailserver betrieben werden, NAS sind aber aufgrund ihrer schwachen Prozessoren und dem kleinen Arbeitsspeicher nicht allzu belastbar. Für niedrige Anforderungen bezüglich der Software und geringer Auslastung ist ein NAS aber durchaus ein vernünftiger Kompromiss zwischen externem Hosting und einem Server wie in Kapiel 3.2. Die Frage, wie es wäre, wenn man seine Seiten extern hosten liesse sie z.b. auf einen kostenlosen Server laden würde (Angebote gibt es auf dem Internet reichlich) wird im Kapitel 6.6 diskutiert Fazit Selbst wenn man keine ökologisch-moralischen Bedenken hat, einen Server täglich 24 Stunden lang laufen zu lassen, gilt es, genau zu überlegen, ob man eine Homepage nicht extern hosten lassen will. Schliesslich fallen 100 Franken Energiekosten pro Jahr ins Gewicht, falls man nur eine kleine, selten besuchte Internetseite betreibt. Dennoch hat ein eigener Server entscheidende Vorteile und ist so wie momentan bei uns seine jährlichen Energiekosten wert. Maturaarbeit Seite 24 von 98

28 4 Software 4.1 XAMPP/Apache XAMPP ist ein umfassendes Softwarepaket, das verschiedene logische Server enthält. Es beinhaltet einen Webserver (Applikationsserver), einen File-Transfer-Server (FTP), einen Mailserver (Mercury) und einen Datenbankserver (MySQL). Das Ziel der Gruppe Apache-Friends ( bestand darin, ein Produkt schaffen, das all diese Server vereint. Denn die Installation eines Apache-Webservers ist, wie ich beim Ausprobieren selbst feststellte, sehr aufwendig, zeitraubend und mühsam. In XAMPP sind die meisten Webdienste schon für den praktischen Einsatz vorkonfiguriert. Die Installation von XAMPP dauert je nach Betriebssystem und Erfahrung einige Minuten. Die Sache unter Linux zu installieren hat einige sicherheitstechnischen Vorteile (siehe Kapitel 6.2). Die Dokumentation zur Installation auf einem (virtuellen) Linux-Betriebssystem, die etwas mehr Zeit in Anspruch nimmt als unter Windows, ist im Kapitel 7.1 zu finden. Die Sicherheitsmassnahmen, die in der Installationsanleitung (siehe auch für Linux) empfohlen werden, sollten auf jeden Fall getroffen werden, bevor der Server ans Internet geht. Ursprünglich wurde XAMPP für Entwickler programmiert, die in kürzester Zeit einen verfügbaren Webserver brauchten, um ihre Applikationen zu testen. Durch die Sicherheitsmassnahmen macht man XAMPP aber entgegen der an dieser Stelle unseriösen Informationen von Wikipedia sehr sicher (siehe dazu auch Kapitel 6). Die Installation unter Windows ist wohl nicht die sicherste Variante. Dennoch eignet sie sich aufgrund der übersichtlichen Verwaltung gut zu anschaulichen Zwecken und ist selbst für Laien gut nachvollziehbar. Nach dem Download der entsprechenden Softwareversion, kann diese geführt installiert werden und man gelangt nach der Installation zu diesem übersichtlichen Verwaltungskasten. Dieses Bild zeigt die Verwaltung eines Servers, bei dem bereits alle Dienste aktiviert sind (Apache-, MySQL-, FileZilla- und Mercury- Dienst). Diese verschiedenen Server-Dienste werde ich im Folgenden kommentieren. Maturaarbeit Seite 25 von 98

29 4.1.1 Apache Applikationsserver Der Applikationsserver hat gemäss Definition des zweiten Abschnitts dieser Arbeit einerseits die Funktion, die Dateien, welche zum Darstellen der Webseite erforderlich sind, freizugeben, damit Webseiten eingesehen werden können, und andererseits die Aufgabe, dynamische Seiten (z.b. im PHP-Format) zu kompilieren. Die Verwaltungsoberfläche und eine kurze Konfiguration machen vor allem aus Sicherheitsgründen Sinn. Durch einen Klick auf den Start-Button beim Apache-Dienst im Contol-Panel (siehe letzte Seite) wird der Dienst erst einmal gestartet. Gleichzeitig kann man den MySQL-Dienst zur Konfiguration starten. Durch einen Klick auf den Admin-Button gelangt man dann auf die Administratorsplattform des Servers. Ich empfehle dringend, die entsprechenden Passwörter zu setzen. Die Verzeichnisse werden hier übrigens automatisch mit der.htaccess-technik vor unautorisiertem Zugriff geschützt. Mehr dazu im Kapitel 6.5. Nach dem Setzen der erforderlichen Passwörter können die Seiten auf den Server kopiert werden. Dazu geht man in den Ordner, wo man XAMPP installiert hat (z.b. C:\XAMPP) und öffnet dort den Ordner htdocs. Durch das Hinzufügen eines Ordners (z.b. MeineSeite), das anschliessende Hinzufügen von Seiten und das Abrufen im lokalen Browser unter ( des Ordners], also z.b. hat man bereits ein erstes Erfolgserlebnis. Mehr Informationen dazu und Ergänzungen zur Installation unter Linux sind im Kapitel 7.1 zu finden. Wer schnell und unkompliziert eine kleine Testseite erstellen will, ist mit Kapitel 8.2 gut beraten MySQL Server Eine konkrete Anwendungen zum Datenbankserver MySQL ist im Kapitel 7.4 zu finden. Der MySQL Server steuert eine dynamische Datenbank, wie sie im Kapitel 2.5 erklärt wird. Diese Datenbank haben war für uns vor allem für unser Content-Management-System relevant. Der Zugriff zur Verwaltungsseite der MySQL- Datenbank erfolgt über den Link phpmyadmin auf der Verwaltungsseite des Apache- Servers (Abschnitt 4.1.1). Ein kleiner Einblick: Hier können neue Datenbankbenutzer erstellt und deren Rechte festgelegt werden. Ebenfalls ist es möglich, hier neue Datenbanken je nach Verwendungszweck zu erstellen. Maturaarbeit Seite 26 von 98

30 4.1.3 FileZilla FTP-Server Der FileZilla-Server (nicht zu verwechseln mit FileZilla-Client) ist eine FTP-Serverprodukt mit einer weltweit sehr grossen Verbreitung. Die Verwaltung ist sehr übersichtlich geregelt. Der Zugriff darauf erfolgt über das Contol-Panel aus Kapitel 4.1. Ein Klick auf den Admin-Button bei FileZilla und die Eingabe des unter bestimmten Passworts genügen. Ein neuer FTP-Benutzer für den Zugriff wird unter Edit Unsers erstellt. Informationen zum Zugriff auf den FTP-Server im Kapitel 5.3 oder für Testzwecke im Kapitel Mercury Mailserver Mercury-Mail ist ein Mail-Service, der ursprünglichen für den hausinternen verkehr geschaffen wurde, also das Versenden von s innerhalb des lokalen Netzwerks. Über einige Tricks (gemäss unserem Schema im Kapitel 2.3) lässt er sich aber für den Versand von s im ganzen Internet umrüsten. An dieser Stelle möchte ich erst einmal nur die Konfiguration und Funktionsweise für den lokalen versand erläutern. 1. Man erstellt gemäss den Schritten in den Abbildungen links einen neuen -Benutzer im Verwaltungsbereich von Mercury. Ein Benutzer mit dem Username christian hätte dann fürs erste einmal die adresse Server] also z.b.: Zum Thema fixe-ip siehe auch Punkt 5.1 Maturaarbeit Seite 27 von 98

31 2. In einem am Netzwerk verbundenen Computer übernimmt man auf einem client (wie Outlook oder Mozilla Thunderbird) folgende Benutzereinstellungen: IMAP-Server: [IP-Adresse Server] z.b Benutzername: [Benutzername] z.b. christian Passwort: [Passwort] z.b. hmik472 SMTP-Server: [IP-Adresse Server] z.b In diesem Beispiel erfordert der SMTP-Server keine Authentifizierung! Mehr Informationen zum Konfigurieren des clients sind im Kapitel 12.1 zu finden. Bei Outlook könnte das dann etwa so aussehen: 3. Der erste Benutzer müsste jetzt funktionieren. Jetzt können gemäss den ersten beiden Schritten weitere Benutzer hinzugefügt werden und schon ist der hausinterne Versand von E- Mails möglich Beurteilung der Möglichkeiten von XAMPP Wie bereits angedeutet wurde XAMPP ursprünglich nur für den Einsatz als Testumgebung entwickelt. Für die Sicherheit ist beim Betrieb unter Linux gemäss Kapitel 7.1 aber auf jeden Fall gesorgt. Auch die aktuelle Version für Windows ist sicherheitstechnisch mit einigen zusätzlichen Vorkehrungen gemäss Kapitel 6 auf einem sehr hohen Niveau. Wer in kürzester Zeit einen Webserver mit den wichtigsten Diensten (Services) wie , File- Transfer, etc. in Betrieb nehmen möchte, dem sei XAMPP geraten. Für den Webauftritt und das Versenden von s innerhalb eines kleineren Unternehmens ist XAMPP auch aufgrund seiner simpel gestalteten Verwaltung empfehlenswert. Es sind kleine Applikationen ohne verwirrende zusätzliche Optionen, die im Grunde nicht benötigt werden. Ein Schwachpunkt des XAMPP Pakets ist jedoch die nicht einheitlich geregelte Verwaltung der Benutzer. Ein Benutzer muss für die Verwaltung der Dienste ( , FTP, Datenbank, Applikationsserver) jeweils einzeln auf dem Server eingerichtet werden, was die Verwaltbarkeit für eine grössere Anzahl Benutzer einschränkt grössere Unternehmen sind mit Windows Server (Kapitel 4.2) besser beraten. Maturaarbeit Seite 28 von 98

32 4.2 Microsofts Windows Server 2003/2008 Microsoft ist immer bestrebt, bei kommerzieller Software möglichst umfangreiche Produkte anzubieten. Aus diesem Grund versucht das Unternehmen ständig Konkurrenten aufzukaufen, die ihr Produktsortiment nach Möglichkeit erweitern. In jüngster Zeit war dies Yahoo: Der Softwaregigant Microsoft, bei dem das Suchmaschinengeschäft (aus MSN) nicht optimal läuft, wollte hier einen verdaubaren" Konkurrenten schlucken. Die Übernahme ist bis auf Weiteres geplatzt. Mit diesem Hintergrund fällt es leicht, zu verstehen, warum auch Windows Server Produkte eine sehr breite Palette an Serverapplikationen visuell vereinigt. Obgleich Microsoft Serverprodukte ganz ordentlich kosten, sind sie bei Unternehmen aufgrund der Benutzerfreundlichkeit und des umfassenden Verwaltungskonzepts sehr beliebt Umfang des Pakets Windows Serverbetriebssysteme sind von der Grundstruktur (vom Aufbau sowie von der Benutzeroberfläche) her sehr ähnlich wie ihre Brüder und Schwestern im Bereich der Desktop- Betriebssysteme (Windows XP, Vista, etc.). Sie unterscheiden sich dadurch von ihnen, dass sie bereits ein sehr breites Paket an Serversoftware integriert haben. Auch sicherheitstechnisch sind Server- Produkte von Microsoft allein schon mit ihren Bordmitteln" auf einem guten Niveau obgleich Linux Server als sicherer angesehen werden. Hier einmal die wichtigsten Funktionen in der Übersicht: 1. File Server: Auf Dateien oder Ordner, die auf dem Server abgelegt sind, können Netzwerkbenutzer zugreifen und diese je nach Benutzerrechten bearbeiten oder zumindest einsehen. Beim Zugriff von einem Netzwerkgerät aus ist dabei ein Kennwort erforderlich. Bemerkung: Dateifreigabe ist auch bei Microsofts Desktop-Betriebssystemen möglich, jedoch sind dort die Benutzerberechtigungen nicht so übersichtlich geregelt. 2. Print Server: In einer grossen Firma hat üblicherweise nicht jeder Mitarbeitende seinen eigenen Drucker. Normalerweise teilen sich die Mitarbeitenden eines Büroabteils jeweils einen Drucker. Wenn nun ein Mitarbeiter druckt, geht der Auftrag zuerst über das Netzwerk an den Server, der die Aufträge verwaltet und sie typischerweise direkt an den Drucker weiterleitet. 3. Application Server (IIS,.net): Das ist dann der eigentliche Webserver. Durch diese Serverfunktion werden Dateien auf dem Server (z.b. Webseiten) über das Internet freigegeben und der Zugriff darauf kann über das HTTP-Protokoll erfolgen. Das Microsoft-Produkt kann hier nun auch dynamische Seiten, die durch die dotnet- Umgebung erstellt wurden (z.b. ASP.net), kompilieren. Diese Seiten sind Applikationen/"Programme" im ursprünglichsten Sinne des Wortes. Der Benutzer macht dabei Eingaben, die entsprechende Antworten des Programms ergeben. Nur mit Microsoft-Webservern können.net-seiten kompiliert werden. 4. Mailserver: Das Standardprodukt des Mailservers er empfängt s und verteilt sie über das POP3-Protokoll. Auch ein SMTP-Server ist vorinstalliert. Er dient zum Versenden von E- Mails (mehr dazu im Kapitel 2.3). Da uns die Mailserver-Lösung von Windows-Server zu unübersichtlich war, haben wir uns dagegen entschieden. Maturaarbeit Seite 29 von 98

33 5. Terminal Server: Anstelle der Anschaffung vieler lokaler PCs entscheiden sich viele grosse Unternehmen dafür, sich viele kleine, günstige Geräte ohne Festplatte und schwächeren Prozessoren (Thin-Clients) zuzulegen. Diese greifen dann per Remote-Desktop auf den Server zu. Dabei wird für jeden Client jeweils eine neue Windows-Sitzung gestartet. Der Benutzer muss sich mit Benutzernamen und Passwort einloggen. Für jeden Netzwerkbenutzer muss eine Firma allerdings eine Lizenz bei Microsoft erwerben und die Sache lohnt sich nicht für PC-Benutzer, die eine hohe Rechenleistung benötigen. Um nur auf die aktuelle Administrator-Sitzung von Microsoft zuzugreifen, gibt man beim zugreifenden Computer (Client) in der Eingabeaufforderung den Befehl "mstsc /console /v:[server-name]"ein. 6. DNS-Server: Er kann jedem Gerät in einem Netzwerk (auch auf dem Internet) einen Namen zuordnen, den man sich besser merken kann als dessen IP-Adresse. Dadurch ist der Zugriff über den zugeordneten Namen möglich (siehe dazu auch Abschnitt ). 7. und noch viele andere an dieser Stelle nicht erwähnenswerte Möglichkeiten Neuerungen der 2008er Version Was ist eigentlich neu im Gegensatz zu Windows Server 2003? Wie so häufig bei Windows Produkten gibt es auch hier eine neue Version, von der die Leute allein schon aufgrund des berauschenden Erscheinungsbildes hin und weg sein sollen. Klartext: Die Funktionen sind die gleichen. Alle Bestandteile des Pakets wurden zwar verbessert (so z.b. IIS in der neuen 7. Generation), damit sie übersichtlicher wurden und mit den neusten Formaten (z.b. den neusten.net-formaten) mithalten können. Auch an der Sicherheit wurde gearbeitet. Aber im Grunde genommen besteht der Sinn der neuen Generation darin, von den Kunden für die jahrelange Arbeit (Updates, Verbesserungen, Sicherheit) wieder einmal etwas Geld einzukassieren die Updates für Windows Server 2003 werden mit Sicherheit in wenigen Jahren (wenn überhaupt) eingestellt. Ich hatte für einen Tag einmal kurz die kostenlose Testversion von Server 2008 ausprobiert. Dabei habe ich gemerkt, dass das längerfristig für unser Projekt keine Lösung ist, da unser Server hardwaremässig nicht mehr auf dem neusten Stand ist und mit der neuen Software nicht allzu flott läuft Verwaltbarkeit des Pakets Wie bereits in Abschnitt angedeutet ist Windows Server in der Verwaltung einer grösseren Anzahl Benutzer bestechend. Es können Benutzergruppen eingerichtet werden, die dann alle über die gleichen Rechte verfügen. Innerhalb eines Unternehmens könnten beispielsweise adressen automatisch generiert werden. Beim Erstellen eines Benutzers Karsten Schloter als Mitglied der Gruppe X könnte das System also auch gleich den -Benutzer mit der -Adresse karsten.schloter@swisscom.ch erstellen. Maturaarbeit Seite 30 von 98

34 Im Folgenden einige Bilder um die Möglichkeiten von Windows Server im Bezug auf die Verwaltbarkeit zu veranschaulichen. Wie beim XAMPP-Server sind auch hier alle Dienste des Servers übersichtlich über ein Menu erreichbar und verwaltbar. Da das Paket derart ausführlich ist, installiert der Administrator nur die Dienste, die er tatsächlich benötigt. Zu einem späteren Zeitpunkt können durch dieses Menu weitere Dienste installiert werden. Im Computer-Management von Server 2003 findet sich die Verwaltung der Benutzer innerhalb des Systems. Hier werden die Rechte der Gruppen und Benutzer für das ganze System (alle Dienste von Server 03) festgelegt. Alle für einen Benutzer relevanten Details werden hier zentral festgelegt. Muss ein Benutzer aus irgendwelchen Gründen gesperrt werden, kann dies direkt hier geschehen. Hier wird auch festgelegt, welche administrativen Rechte die einzelnen Benutzer haben, also inwieweit sie etwas an den Rechten anderer Benutzer verändern dürfen. Maturaarbeit Seite 31 von 98

35 4.3 SAP-Server Wer ist SAP? (Erster Abschnitt bestehend aus persönlich geprüften Informationen aus Wikipedia) Die SAP AG ist der grösste europäische und weltweit viertgrösste Softwarehersteller. Der Hauptsitz befindet sich im badischen Walldorf. Tätigkeitsschwerpunkt ist die Entwicklung von Software für kleine, mittelgrosse und grosse Unternehmen, die einen zentralen Zugriff auf wichtige Geschäftsdaten bezweckt ( ). Anmerkung: Dabei werden nahezu alle Geschäftsprozesse abgebildet z.b. aus der Auftragsabwicklung, der Materialwirtschaft, des Finanzwesens oder des Personalmanagements Anwendungsbereiche Wer heute im Möbelcenter Micasa der Migros eine Bestellung aufgibt und dem Detailhandelsfachmann über die Schultern schaut, sieht dort eine Anzeige, die wohl etwa wie jene links aussieht. SAP Verwaltungssysteme werden heute praktisch in allen grösseren Unternehmen genutzt. Dabei bietet SAP sehr umfassende Lösungen an. In SAP können Informationen über das Personal, Lagerbestände, Rechnungen, etc. abgelegt werden und die Verwaltung des Systems kann von jedem am Netzwerk angeschlossenen Computer oder über das Internet selbst von der ganzen Welt aus geregelt werden Praktisches Beispiel Gehen Aufträge ein, werden diese auf allen Ebenen des Systems übernommen. So beispielsweise die Online-Kundenbestellung eines Elektronikteils bei Conrad Elektronik. Sobald der Auftrag eingeht, eruiert das System das Zentrum, welches das gewünschte Teil an Lager hat, löst die eine Nachricht an den dortigen Sachbearbeiter aus und druckt an demselben Ort gleich die Rechnung. Der Sachbearbeiter setzt nach der Bearbeitung der Bestellung den Bestellstatus auf versendet und der Kunde erhält automatisch eine entsprechende Nachricht. Zusätzlich könnte das System dafür ausgelegt werden, dass die dazugehörigen Daten auch direkt in die Buchhaltung von Conrad Elektronik einfliessen Technik In einer SAP-Verwaltung sind alle Vorgänge zentral von einem Server z.t. sind aufgrund der Lastenverteilung mehrere erforderlich aus gesteuert. Bei diesem fliessen alle Informationen in einer grossen Datenbank zusammen. Wie auch in einer Access-Datenbank oder einer Oracle-Datenbank lassen sich hier die Daten in individuell gestalteten Formularen erfassen, durch individuell wählbare Darstellungen anzeigen und durch wiederum individuell gestaltete Ansichten verwalten und modifizieren. Diese Formulare können über jeden mit dem Netzwerk verbundenen Computer (z.t. im Browser in einem sogenannten GUI) eingesehen und bedient werden. Die so entstehenden Daten werden in die dahinterstehende Datenbank übertragen. Der Server, der mit einem grossen Umfang an Diensten ausgestattet ist, kann die Daten selbst auf einer dafür eingerichteten Internetseite für die Kunden publizieren. Maturaarbeit Seite 32 von 98

36 4.4 Windows vs. Linux In den vorhergehenden Abschnitten wurde Software unter Windows und Linux thematisiert. Beide Betriebssysteme bieten Vorteile und matchentscheidende Nachteile. Die ausgewogenste Lösung eines ewigen Dilemmas ist in der Mischung der beiden Lösungen zu suchen Hintergrund Windows ist das erste grafische Betriebssystem von Bill Gates Microsoft. Einer der Gründe, warum Windows Betriebssysteme heute im Bereich der Software über den höchsten Marktanteil verfügen, ist wohl darin zu suchen, dass Bill Gates der erste war, welcher ein Betriebssystem schuf, das jedermann mit einer Computermaus und ohne komplizierte Kommandozeilen bedienen konnte. Von da an blieb Microsoft hier aufgrund der guten Zusammenarbeit mit den Hardwareherstellern und den umfangreichen Softwarepaketen als Boardmittel der Marktführer. Mit dem Begriff "Linux" bezeichnet man unkommerzielle Betriebssysteme, die auf man kostenlos über das Internet downloaden kann. Der ursprüngliche Initiator von Linux-Projekten war der finnische Student Linus Torvalds. Entwickler von Linux Programmen stellen diese meist ebenfalls gratis auf dem Internet zur Verfügung. Das führte dazu, dass es bereits unzählige Versionen von Linux gibt so hat Linux auch unzählige Gesichter (Benutzeroberflächen). Nicht alle Linux-Anwendungen funktionieren auf allen Linux OS- Versionen. Abhilfe schaffen hier fertige Linux Softwarepakete, wie zum Beispiel die Pakete Ubuntu oder SuSe, bei denen die Anwendungen auf das Betriebssystem abgestimmt sind. Ein entscheidender Vorteil der Linux Betriebssysteme ist, dass sie vermutlich weil sie nicht sehr verbreitet sind (siehe Kapitel 6.2) von Viren, Spyern, Trojanern und Co. weitgehend verschont bleiben. Ein anderer Vorteil ist, dass man eine sehr breite Palette von Programmen gratis downloaden kann. Ein Nachteil besteht darin, dass Linux Anwendungen zum Teil kaum getestet sind. Häufig muss für Linux sehr lange nach einem gut funktionierenden und mit dem OS kompatiblen Programm gesucht werden. Trotzdem ist es doch schön zu wissen, dass es immer eine lohnende kostenlose Alternative zu Apple, Microsoft und Co. gibt Fazit Dank VMware (siehe Kapitel 5.4) können mehrere virtuelle Betriebssysteme auf ein und demselben Gerät betrieben werden. Dadurch kann Strom gespart werden da die Systeme nicht mit getrennten Geräten betrieben werden müssen. Jeder Serverdienst kann auf dem Betriebssystem betreiben werden, wo er am besten funktioniert und wo er seinen Anforderungen gerecht wird. 4.5 Ubuntu Linux Umfeld von Ubuntu-Linux Der Name "Ubuntu" kommt aus der Sprache der Afrikanischen Völker Zulu sowie Xhosa und heisst soviel wie "Menschlichkeit". So verfolgt das Ubuntu-Projekt auch das konkrete Ziel, die IT- Welt menschlicher zu gestalten. Ubuntu-Entwickler halten sich an einen Ehrenkodex, der sie bei ihrer Arbeit stehts an den Aspekt der Menschlichkeit erinnern soll. Auf Ubuntu-Support-Seiten werden auch Anfängerfragen geduldig beantwortet. Maturaarbeit Seite 33 von 98

37 "Menschlichkeit" bedeutet in diesem Kontext auch Benutzerfreundlichkeit. Die Benutzeroberfläche von Ubuntu-Betriebssystemen ist sehr ansprechend gesaltet. Die Farben erinnern an seine Herkunft: Afrika. Wir haben für unsere Arbeit eine nicht mehr aktuelle Version von Ubuntu (Version 6 - mittlerweile schon Version 8 aktuell) benutzt, da diese auch auf unserem alten Server einigermassen ressourcenschonen läuft. (Informationsquelle: Wikipedia, ct-magazin) So bekommt man alle nötigen Programme kostenlos einschliesslich Musik-Programme, Video-Player und Foto- Bearbeitungssoftware. Da selbst Ubuntu noch über eine relativ geringe Verbreitung verfügt, fühlt man sich bei der Arbeit auf Ubuntu sicherer als bei Windows-Betriebssystemen. Bei jeder wichtigen Anwendung sorgt die Entwicklungsgruppe dafür, dass genau ein kostenloses Programm verfügbar ist Softwarepakete von Ubuntu Linux ist mit sehr umfangreichen "Boardmitteln" ausgestattet. Die vorinstallierte Software ermöglicht es dem Benutzer nach der Installation, sich mit allen essentiellen Anwendungen direkt in die persönliche Arbeit zu stürzen. Im Gegensatz zu Microsofts Windows sind hier Office-Anwendungen (von Open-Office) bereits vorinstalliert. Wenn weitere Anwendungen gebraucht werden, können diese schnell über einen eigens dafür eingerichteten Software-Assistenten meist über das Internet installiert werden. Dieser Assistent (auf den Abbildungen) dient der Suche nach erforderlicher Software. Mit einem Mausklick können der Download und die Installation unkompliziert gestartet werden Einsatzgebiet in unserer Maturaarbeit Ubuntu-Pakete waren bei unserer bisherigen Arbeit stets die Plattform für den Webserver. Diese Serverfunktion gilt als eine der sicherheitstechnisch risikoreichsten, daher ein Linux. Ubuntu hat auch ein Server-Betriebssystem, das jedoch nur mit Kommandozeilen operiert. Beim Webserver in der Jeanstasche" (siehe Kapitel 7.3) haben wir diese Serverversion verwendet. Für den Server, den wir für diese Plattform benutzen, haben wir aber auf die Desktop-Version (auf den Bildern) zurückgegriffen, da sie schlicht benutzerfreundlicher sind. Zudem ist damit auch Remote-Control über NOmachine (siehe Kapitel 5.2.2) einfacher. Maturaarbeit Seite 34 von 98

38 4.6 Vor- und Nachteile ein Vergleich der Server-Lösungen Eine Serverlösung besteht aus Hardware und Software. Wenn sich ein Privater oder ein Unternehmen eine Homepage anlegt, eine eigene domäne möchte, ein durchdachtes Datenbanksystem erstellt, etc. ist es schliesslich auf funktionaler und wirtschaftlicher Ebene wichtig, dass von Beginn an die richtige Lösung gewählt wird. Im Kapitel wird es darum gehen, welche Serverlösung für welche Bedürfnisse optimal ist. Dazu haben wir in jenem Kapitel eine Nutzwertanalyse angestellt. An dieser Stelle sollen die 5 Serverlösungen kurz vorgestellt werden Interne Linux-Lösung Auf einem nicht grafischen Ubuntu Server wird XAMPP betrieben. Aus funktionaler Sicht ist diese Lösung suboptimal. Zwar sind wichtige Funktionen wie der Applikationsserver oder der Datenbankserver vorhanden, der Mailservice jedoch fehlt, und der FTP-Service kann ausschliesslich über die Kommandozeile verwaltet werden. Aus den Kriterien der Verwaltung ergibt sich bei dieser Lösung ein zweischneidiges Bild. Zwar ist die schlanke, ressourcenschonende Lösung schnell und bietet aufgrund ihrer Kompaktheit wenige Angriffspunkte, ist sehr sicher, auf der anderen Seite ist das Paket aufgrund der Bedienung per Kommandozeilen weder besonders Laien-freundlich noch übersichtlich. Ein durchgehendes Benutzerkonzept ist nicht möglich Interne Microsoft Lösung Die Windows 2003/2007 Lösung überzeugt aufgrund ihrer Funktionalität. Es ist alles vorhanden, was tatsächlich gebraucht wird. Die Verwaltung ist sehr übersichtlich leidet nur gelegentlich daran, dass zu viele Möglichkeiten die Durchsicht dezent trüben und ist für Laien äusserst leicht zu bedienen. Durch das umfassende Paket steigt jedoch der Ressourcenhunger und die Hardwareanforderungen sind entsprechend hoch es ist sicher nicht die schnellste Lösung bezüglich der Verwaltung. Microsoft Lösungen sind teuer. Der hohe Ressourcenhunger schlägt sich auf die Anschaffungskosten der Hardware nieder und für eine zumindest mittelmässige Sicherheit (Update-Unterstützung) muss man sich jeweils (etwa jedes vierte Jahr) die neuste Version anschaffen Interne Mischlösung Mit VMware ist es möglich, zwei Softwarelösungen auf einem Hardware-System gleichzeitig zu betreiben (2 Betriebssysteme gleichzeitig siehe Kapitel 5.4). Diese Lösung hatte uns bislang immer am meisten zugesagt, da für unser Projekt eine hohe Funktionalität gefragt war, um alle Dienste anzubieten. So ist diese Lösung aus funktionaler Sicht auch optimal, da alle Funktionen gebündelt und so deren Gunst kumuliert werden kann. Wenn aber Microsoft- und Linux-Systeme gleichzeitig berieben werden, kumulieren sich auch deren Nachteile. Der Ressourcenhunger steigt, die Geschwindigkeit sinkt und die Übersichtlichkeit leidet unter dem Mischmasch Interne Lösung "light" Ein NAS ist ein kleiner Server mit einem sehr niedrigen Stromverbrauch, der sich sehr gut für Serverdienste in kleinen Home- oder Firmennetzwerken eignet. Alle wichtigen Serverfunktionen sind dabei vorhanden. Wenn aber mehrere Benutzer mit verschiedenen Berechtigungen (in einem mittleren Unternehmen mit ca. 50 Beschäftigten) dazukommen, wird die Verwaltung sehr unübersichtlich, da kein übersichtliches und einheitliches Benutzerkonzept vorhanden ist. Diese Lösung punktet vor allem aus ökologischen Gründen, da sich die Hardware und deren Verbrauch aufs Nötigste beschränken Externe Lösung Unter kann man eine Seite gratis hosten lassen. Die Lösung ist unkompliziert, die wichtigsten Funktionen sind da (der Mailserver ist vielleicht nicht so gut strukturiert wie bei einem Microsoft Exchange System). Wer keine Erfahrung mit Hosting hat, ist hier gut beraten, da das nicht selbst erledigt werden muss. Die Kosten beschränken sich auf die Miete der Domäne (CHF 17 pro Jahr) und man trägt selbst keine Verantwortung betreffend Sicherheit. Für grössere Unternehmen wäre dieses günstige Hosting kaum eine Lösung, da hier der Kunde in der Einrichtung neuer Benutzerzugänge uneffizient und eingeschränkt ist. Ein teureres Hosting wie das der Wasserwerke Zug (Datazug) könnte sich in solchen Fällen lohnen. Maturaarbeit Seite 35 von 98

39 5 Server-Verwaltung 5.1 Feste IP-Adresse Was ist eine IP-Adresse? Für die Definition der IP-Adresse siehe Kapitel DHCP Internetprovider haben das Prinzip von DHCP entwickelt, das auch in Netzwerken von Privat- und Geschäftshäusern zum Einsatz kommt. Dabei vergibt der DHCP-Server (bei Heimnetzwerk der Router) jedem Client beim Start automatisch eine IP-Adresse, über welche der Client dann während der Sitzung erreichbar ist. Bei einem erneuten Start des Clients zu einem späteren Zeitpunkt kann es sein, dass das Gerät automatisch eine andere IP-Adresse bezieht. In diesem Zusammenhang spricht man von dynamischen IP-Adressen. Weil nicht immer alle Benutzer zur gleichen Zeit im Netzwerk arbeiten, muss die Anzahl der vergebenen IP-Adressen dank DHCP nicht zwingend der totalen Anzahl an Geräten (inkl. den inaktiven) entsprechen. Da damit in der Regel weniger IP-Adressen vergeben/registriert werden müssen, können Ressourcen geschont werden. DHCP-Server müssen nur für die angemeldeten Geräte eine IP-Adresse bereit haben Beispiel Ein kleines IT-Unternehmen mit fünf Mitarbeitern hat in ihrem Firmennetzwerk 500 Netzwerkgeräte (auch für ihre Kunden) angeschlossen. Pro Tag wird aber nur an etwa 20 der 500 Geräte gearbeitet. An einem anderen Tag können das andere 10 bis 20 Geräte sein, die gebraucht werden. Damit der Server, welcher in diesem Beispiel ressourcenbedingt nicht mehr als 200 IP-Adressen aufs Mal vergeben kann, für jedes der 500 Geräte eine IP-Adresse reserviert, wird bei der Anmeldung eines neu gestarteten Geräts jeweils eine neue IP-Adressen vergeben. Auf diese Weise werden nicht 500 sondern nur 20 IP-Adressen vergeben. Ganz ähnlich funktioniert das bei Internetprovidern. Sie haben viele Kunden, die für ihren Internetzugang in der Regel eine IP-Adresse beziehen wenn mehr als nur ein Gerät angeschlossen wird, gibt es bei den Kunden Unternetzwerke". Da aber nicht alle Kunden zur gleichen Zeit surfen oder s versenden, beziehen sie, wenn sie sich ins Internet einloggen" normalerweise jedes Mal eine neue IP-Adresse. Wenn ein kleiner Internetprovider wie Datazug, der schätzungsweise 10'000 Haushalte mit Internet versorgt und bei dem jeweils ca. 4'000 Benutzer aufs Mal online sind, müssen nicht unnötig Adressen verteilt werden, was das Schonen von Ressourcen bewirkt Nachteil von DHCP, Lösung: feste IP-Adressen Wenn in unserem IT-Unternehmen ein Gerät aus dem Netzwerk ständig für einen Service (z.b. zur Bereitstellung von Dateien, also als Fileserver) genutzt wird, ist es wenig ratsam, bei jedem Zugriff die aktuelle IP-Adresse zu ermitteln, um den Zugriff auf das entsprechende Gerät zu ermöglichen. Darum macht es Sinn, für solche Geräte eine feste IP-Adresse zu bestimmen, damit das Gerät bei jeder Benutzung dieselbe IP-Adresse bezieht und vor allem immer unter derselben IP-Adresse erreichbar ist. Maturaarbeit Seite 36 von 98

40 5.1.5 Wie richte ich eine feste IP-Adresse im Netzwerk ein? An dieser Stelle wird erläutert, wie die Konfiguration fester IP-Adressen unter Windows und Ubuntu- Linux funktioniert Windows 1. Die Systemsteuerung unter "Start" öffnen und auf "Netzwerkverbindungen". 2. Mit der rechten Maustaste öffnet man bei der LAN-Verbindung, über die man surft, das Drop- Down-Menu und wählt Eigenschaften". 3. Ein Doppelklick auf Internetprotokoll. 4. Im Folgenden wählt man Folgende IP-Adresse wählen" und "Folgende DNS-Serveradressen verwenden". Unter "IP-Adresse" wird nun die IP-Adresse eingegeben, die man wünscht, die Subnetzmaske ist standardmässig " " und der Standardgateway ist abhängig vom Router, in der Regel aber ". Der DNS-Server ist in diesem Fall der Router. Die Angaben für diese Lücken muss man sich an die Angaben des Servers oder Routers halten. Diese findet man normalerweise auf der Verwaltungsseite des Routers. Vermutlich lässt sich nach dem Ändern der Einstellungen ein Neustart nicht umgehen. Maturaarbeit Seite 37 von 98

41 Ubuntu-Linux 1. Klick auf System -> Administration -> Netzwerk". 2. Bei der "Kabelgebundenen Verbindung" klickt man auf Eigenschaften. 3. Bei Konfiguration wird "Statische IP-Adresse" gewählt. Die weiteren Einstellungen sind analog zu Windows (siehe oben). Nach einem Klick auf den Button "OK" müsste alles übernommen werden Wie richte ich eine feste IP-Adresse im Internet ein? Dank Angeboten wie ist es nicht unbedingt erforderlich, eine feste IP-Adresse zu haben, um einen Webserver (Applikationsserver) zu betreiben. Wer dennoch eine brauchen sollte, muss sich wohl oder übel mit seinem Internetanbieter in Verbindung setzen und einen höheren Preis für einen Zugang mit einer fixen IP bezahlen. Hier die Angebote von Datazug Maturaarbeit Seite 38 von 98

42 5.2 Remote-Desktop Remote-Desktop unter Windows Idee Die Idee von Remote Desktop besteht darin, einen Computer (Server) durch einen anderen am Netzwerk angeschlossenen Computer (Client) fernsteuern. Dabei wird auf dem Client die Anzeige des Servers angezeigt. Die Voraussetzung dafür sind zwei Geräte mit Microsoft Betriebssystemen. Für Geräte mit unterschiedlichen Betriebssystemen siehe Kapitel (NOmachine) Konfiguration des Servers Hier müssen einige Sicherheitsmassnahmen ausgeschaltet werden. Diese stellen theoretisch ein Sicherheitsrisiko dar, darum empfehlen wir für Server, welche für den Verkehr auf dem Internet gedacht sind explizit Linux-Betriebssysteme. Im Folgenden erläutern wir die Konfiguration für Windows XP. Bei anderen Microsoft Betriebssystemen funktioniert die Sache analog. 1. Die Firewall wird angepasst. Dazu klickt man gemäss dem Bild unten erst auf die Systemsteuerung, wählt das Sicherheitscenter, geht dort auf die Verwaltung der Firewall, wo man unter dem Register Ausnahmen Remotedesktop und Remoteunterstützung auswählt. Diese Massnahme dient dazu, dass die Firewall jene beiden Kanäle für den Zugriff über das Netzwerk nicht mehr sperrt. Maturaarbeit Seite 39 von 98

43 2. In einem zweiten Schritt wird Remote Desktop auch unter Systemsteuerung System Register Remote freigegeben, indem dort die beiden Berechtigungen mit zwei Häkchen gesetzt werden Log-In über den Client Auf dem Client kann man sich jetzt in den Server einloggen. Mit dem Befehl mstsc /console /v:[ip-adresse des Servers] kann man sich über Ausführen schnell einloggen (siehe Bild). Der oben genannte Befehl funktioniert auch unter Server Betriebssystemen von Microsoft. Mit dem Ausdruck console weiss der Zielcomputer (Server) dass man direkt in die laufende Windows-Sitzung eingreifen möchte. Maturaarbeit Seite 40 von 98

44 5.2.2 NOmachine unter Linux Was ist NOmachine? NOmachine ist ein Tool um einen PC innerhalb eines Netzwerks fernzusteuern. Dabei wird jeweils die Anzeige des Desktops des ferngesteuerten PCs auf dem bedienten Gerät angezeigt. Es ist das Pendant zu Microsofts Remote-Desktop mit dem kleinen aber entscheidenden Unterschied, dass es zwischen verschiedenen Betriebssystemen funktioniert. Es wird zwischen NXserver und NXclient unterschieden. Ersterer ist das Gerät, welches ferngesteuert wird, wogegen der client die Fernsteuerung darstellt Clientseitige Installation Der Client, also die Fernsteuerung eines Computers (z.b. eines Servers), wird in drei simplen Schritten konfiguriert. 1. Download des NX-Client Pakets für Windows (falls, wie hier, Windows das verwendete Betriebssystem ist) über Die Installation kann gestartet werden. 2. Jetzt werden einige Angaben zum bedienten PC (Server) benötigt. Unter Session muss nichts Spezielles stehen, jedoch muss bei Host unbedingt die richtige IP-Adresse des Servers eingegeben werden. Diese bekommt man, indem man beim Server im Linux-Terminal ifconfig abfragt. Weiter muss im nächsten Fenster die Version des Betriebssystems ausgewählt werden, die jenem des Servers entspricht (hier: Unix, GNOME). 3. Jetzt steht ein ganz normales Login wie auf dem bedienten Computer selbst an. Aber zuerst muss noch der NXserver konfiguriert werden. Maturaarbeit Seite 41 von 98

45 Serverseitige Installation, NXserver Drei Pakete der NOmachine- Homepage sind erforderlich: nxclient, nxnode und nxserver. Sie können unter für die entsprechende Linux-Version heruntergeladen werden. Bei den meisten Versionen von Linux können die Pakete nicht auf Anhieb installiert werden. Es wird ein zusätzliches Tool benötigt. OpenSSH ist eine Linux-Software-Erweiterung, die es der NOmachine- Software ermöglicht, mit dem Gerät eine Verbindung aufzubauen. Man kann sich das Linux-Betriebssystem wie einen Berg vorstellen: Wenn ich auf die andere Seite des Berges gelangen möchte, gibt es zwei Möglichkeiten ich kann darüber klettern und finde den Weg nicht, da es so viele Felsen dazwischen hat, oder ich benutze einen Tunnel, wo ich beim Durchqueren immer auf dem richtigen Weg bleibe. Genau diesen Tunnel stellt OpenSSH dar. In unserer Testumgebung, Ubuntu Linux 6, musste die Ubuntu-DVD ins Laufwerk des Geräts eingelegt und über den automatisch gestarteten Assistenten für Software-Erweiterungen nur noch mein das gewünschte OpenSSH-Server zur Installation freigegeben werden. Maturaarbeit Seite 42 von 98

46 Nun, da unser Tunnel installiert ist, können die vorher heruntergeladenen Pakete der Reihe nach installiert werden. Hier wird einer der klaren Vorteile von Ubuntu im Gegensatz zu anderen Linux- Versionen sichtbar: Ubuntu ist benutzerfreundlich. Hier können Pakete wie unter Windows per Doppelklick gestartet werden das Installationsprogramm beschafft sich automatisch die erforderlichen Rechte und Installationspfade, kein Benutzereingriff ist während der Installation eines Pakets nötig Test Jetzt kann man sich über den Client einmal einloggen wie im dritten Schritt dessen Konfiguration beschrieben. Nach der Beantwortung einer mühsamen Fehlermeldung mit yes ist man schliesslich auf dem ferngesteuerten Computer eingeloggt. Maturaarbeit Seite 43 von 98

47 5.3 FileZilla zur Verwaltung des FTP-Servers Viele Webseitenbetreiber laden über FTP (siehe auch Definition im Kapitel 2.1) die Dateien für ihre Webseite auf den Server, andere nutzen FTP zur temporären Ablage von Dateien. Unter dem Namen FileZilla steht ein Projekt, das das Verwalten von Dateien auf Webservern per FTP erleichtern will. Analog zu NOmachine (siehe Punkt 5.2) gibt es auch bei FileZilla den entsprechenden Server und Client. Der FTP-Dienst (Server) ist im Paket von XAMPP bereits enthalten (siehe dazu Kapitel 4.1). Die Client-Software kann über das Internet heruntergeladen werden ( Beim installierten FileZilla sind die IP-Adresse, der Name des Servers, Benutzerdaten und der Port anzugeben. Der Port bezeichnet die Schnittstelle, über die der Client auf den Server zugreift. Bei FTP ist dieser standardmässig Nummer 21, aus Sicherheitsgründen kann er verändert werden. Auf der Abbildung sind zwei Seiten sichtbar. Die Linke Seite stellt die Ordner und Dateien des lokalen Computers dar. Auf der anderen Seite (rechts) diejenigen des Servers. Auf diese Weise können beide Seiten umkompliziert synchronisiert werden. Da FileZilla speziell für den Zugriff via FTP gemacht ist, ist die Anwendung in diesem Bereich auch sehr leistungsfähig. Der Zugriff über Windows Explorer (unter Windows Vista getestet) ist vergleichsweise langsam. Maturaarbeit Seite 44 von 98

48 5.4 VMware Was ist VMware? Beim alltäglichen Arbeiten am PC sind wir es uns gewohnt, dass das Betriebssystem zum Beispiel Windows Vista lokal auf dem Computer installiert ist. VMware hat ein neues Konzept entwickelt: Ein Betriebssystem wird nun nicht mehr auf einem lokalen Computer (physischer Hardware) installiert, sondern auf virtueller Hardware. Auf einem Computer, auf dem lokal ein Microsoft-Betriebssystem installiert ist, werden nun Image-Files in einen Ordner gespeichert. Diese lassen sich dann mit dem VMware Player starten. Nun wird (genau gleich wie bei der OS-Installation auf physischer Hardware) der Datenträger mit dem zu installierenden Betriebssystem (z.b. die Windows XP Installations-CD) eingelegt. In den weiteren Schritten wird im Fenster des VMware-Players das Betriebssystem in gewohnter Manier installiert. Nach der Installation hat man virtuell nebst dem lokal installierten Wirts-Betriebssystem" ein virtuelles Betriebssystem. Dieses lässt sich genau gleich wie das gewohnte Betriebssystem bedienen. Sollte nun das virtuelle Betriebssystem auf einer vom Arbeitsplatz weit entfernten Maschine laufen, lässt es sich sogar remotemässig bedienen (siehe dazu Kapitel 5.2). Wenn man das virtuelle Betriebssystem nicht mehr benötigt, kann man das Fenster des VMware Players einfach schliessen. Bei erneutem Gebrauch, muss ausschliesslich die richtige Image-Datei im Ordner, in dem das Betriebssystem installiert wurde, geöffnet werden. Dieses Bild zeigt den Desktop unseres Hauptservers (mit Windows Server 2003). Das heisst aber nicht, dass wir nicht auch ein Linux auf der gleichen Hardware (zur gleichen Zeit) betreiben können. Hier laufen ein Debian Linux und ein Windows XP auf der virtuellen Hardware von VMware und werden im VMware Player angezeigt. Sie können über diesen Player oder über Remote-Deskop gesteuert werden. Maturaarbeit Seite 45 von 98

49 5.4.2 Worin bestehen die Vorteile? 1. Wir alle haben Computerprobleme, die sich zu einem Teil mit Software lösen lassen. Bis man aber die richtige Software auf das jeweilige Problem gefunden hat, braucht man meist mehrere Anläufe, man testet verschiedene Applikationen (z.b. aus dem Internet). Leider entsteht so häufig die Situation, dass der eigene Computer durch Viren oder Spyware aus unseriöser Software verseucht wird. Häufig ist es zudem so, dass Programme nach ihrer Deinstallation auf dem PC Reste" hinterlassen, die das System belasten oder es langsamer machen. Die Lösung heisst virtuelles Betriebssystem": Man kann Software ausprobieren, ohne die eigentliche Softwareinstallation des physischen PCs, auf dem man arbeitet, zu belasten oder gar zu gefährden. 2. Wenn ein Backup (z.b. eines Servers) gemacht werden soll, ist das einfach: Die Image-Dateien werden auf einen externen Datenträger (z.b. eine externe HD) kopiert. Bei einem allfälligen Absturz des Betriebssystems z.b. wegen einer Hacker-Attacke können die Dateien aus dem Backup jederzeit wieder neu gestartet werden. Wenn es Probleme mit dem Wirts- System" gibt, kann der Backup auch auf einem anderen Gerät gestartet werden. 3. Wenn man mehrere Server auf getrennten Betriebssystemen bräuchte, deren Hardware ständig in Betrieb wäre, kostete das sehr viel Strom. Wenn man nun viele virtuelle Server auf einem einzigen physikalischen Server betreibt, spart man Strom. An dieser Stelle möchte ich aber darauf hinweisen, dass VMware keine Lösung für verhältnismässig ressourcenintensive Anwendungen ist. Die Ressourcen dreier moderner und stark ausgelasteter PCs (z.b. hochfrequentierte Datenbankserver) kann man niemals aus einem einzigen PC herausholen. Häufig aber sind die Aufgaben eines Servers aber nicht hardwareintensiv, so dass man mehrere Aufgaben (in OS eingeteilt) auf einer physischen Maschine ausführen kann. So bei uns: Unser Server wird als Webserver, Mailserver, Netzwerk-Fileserver, Datenbankserver und als FTP-Fileserver genutzt. Da die sicherheitstechnischen Risiken stets bei den Aufgaben des Servers liegen, bei denen man über das Internet Zugriff hat, macht es Sinn, sie auf verschiedenen Systemen zu betreiben allein schon, um das Dominostein-Risiko" bei einem allfälligen Kollaps einer Serverrolle zu minimieren. Unsere Lösung Host-/ Wirts-Betriebssystem (auf physikalischer Hardware installiert) gleichzeitig Netzwerkfileserver, da Risiko klein! UBUNTU DESKTOP 6 Virtuelle Betriebssysteme: VIRTUELLES UBUNTU (Web- und FTP-Server) VIRTUELLES WIN XP (Mailserver) Maturaarbeit Seite 46 von 98

50 5.5 Zugriff auf s per Webmail Aus dem alltäglichen Leben ist Webmail heute kaum mehr wegzudenken. Wenn eine Information aus einer empfangenen unterwegs benötigt wird, bietet es sich an, diese speditiv über Webmail abzurufen. Die meisten kostenlosen Provider wie Googl , Yahoo, VTXnet bieten diesbezüglich online entsprechende Applikationen an. Einfache Webmail Zugänge sind mit etwas Fingerspitzengefühl und dem Verständnis ihrer Funktionsweise in etwa einer Stunde fixfertig eingerichtet. Ein Webmail-System macht im Grunde nichts anderes als eine Clientsoftware wie Outlook oder Mozilla Thunderbird über das IMAP- Protokoll werden über Webmail s geladen. Das Webmail Programm, welches auf dem Server installiert wird, ist lediglich dafür zuständig, s anzuzeigen. Mehr konzeptionelle Informationen sind der Grafik im Kapitel 2.3 zu entnehmen Vorgehen Als nächstes wird im Ordner config die Datei config_default.php zu config.php umbenannt. Die umbenannte Konfigurationsdatei muss nun auf individuelle Ansprüche und Vorgaben angepasst werden. Hier haben wir es mit PHP zu tun, was eine sehr übersichtliche Bedienung erwarten lässt. Um das File zu bearbeiten empfehle ich Dreamweaver, im Notfall reicht auch der vorinstallierte Windows Editor damit wird die Konfigurationsdatei erst einmal geöffnet. Wir haben sehr gute Erfahrungen mit der Squirrel-Mail Applikation gemacht. Sie ist simpel aufgebaut und schnell zugleich. Als erstes wird unter das Paket im komprimierten Ordner heruntergeladen. Dann macht man über FTP eine Verbindung zum Server und erstellt im Webordner wiederum einen neuen Ordner für Webmail. In diesen Ordner entpackt man den Inhalt des heruntergeladenen komprimierten Ordners. Maturaarbeit Seite 47 von 98

51 In diesem Schritt müssen die rot markierten Zeilen (siehe Abbildung auf der letzten Seite) individuell angepasst werden. Dabei sind nur einige wenige Dinge von Bedeutung. Hier eine Aufstellung jener Dinge, die wir für unseren Server anpassen mussten die tatsächlich geändert werden müssen. Die restlichen Einstellungen kann man, wenn man sich dafür interessiert, mit minimalen Englischkenntnissen auch noch individuell anpassen. $domain = 'hpmatura.ch'; /** Die verwendete Domäne angebehn */ $usesendmail = false; /** Wir haben nicht mit Sendmail gearbeitet */ $smtpserveraddress = 'mail.datazug.ch'; /** sondern mit dem SMTP-Server unsers Anbieters */ $smtpport = 25; /** der standardmässig über Port 25 läuft */ $imapserveraddress = ' '; /** Die IP-Adresse unseres IMAP-Servers im lokalen Netz */ $imapport = 143; /** der entsprechende Port (Standard) */ Im Kapitel 12.1 werden diese Angaben näher erläutert, sie sind wie bereits angedeutet analog zur Konfiguration einer Clientsoftware Test und Konfiguration der Benutzer Über den Browser greift man nun durch die Eingabe des richtigen URL im Netzwerk auf die Login- Seite des Webmails zu. Mehr Informationen zum ersten Zugriff auf eine neu eingerichtete Seite im Kapitel An dieser Stelle kann man sich nun mit dem Angaben einloggen, die man im Kapitel in der Verwaltung des Mercury Mailservers für einen beliebigen Benutzer erfasst hat (z.b. Name: christian, Password: SfZZ92). Damit kann man noch vor dem definitiven Betrieb einige Details für den Benutzer konfigurieren. Unter Options, Personal Information muss der Benutzer noch einige Details zum verkehr angeben, damit Webmail für den Praxiseinsatz bereit ist. Siehe dazu auch Kapitel 7.4, vorläufig sollte bei der Antwortadresse einfach [Benutzername]@[IP-Adresse des Mailservers] erfasst werden. Für die Vernetzung des Webmails ans Internet siehe Kapitel 7.2 das Webmail wird als Internetseite behandelt. Maturaarbeit Seite 48 von 98

52 6 Sicherheit 6.1 Backup Für unsere pragmatische Backuplösung siehe Kapitel FAT, NTFS und Probleme mit dem Backup beim Pinguin Dateisysteme Definition: Das Dateisystem ist die Ablageorganisation auf einem Datenträger eines Computers. Dateien müssen gelesen, gespeichert oder verschoben werden. Für den Menschen müssen Dateiname und computerinterne Dateiadressen in Einklang gebracht werden. Das leichte Wiederfinden und das sichere Abspeichern sind wesentlich. Das Ordnungs- und Zugriffssystem berücksichtigt die Geräteeigenschaften und ist normalerweise Bestandteil des Betriebssystems. (Quelle: Wikipedia) FAT (File Allocation Table) und NTFS (New Technology File System) sind zwei Dateisysteme, welche beide von Microsoft entwickelt wurden. In den Anfängen von Microsoft unter MS Dos wurde mit FAT gearbeitet. Es garantierte einen für damalige Verhältnisse schnellen Zugriff auf Datenträger wie Disketten. Als Microsoft dann Betriebssysteme mit grafischer Benutzeroberfläche einführte, wurden Dateien und Anwendungen grösser und es bedurfte ausgeklügelter Dateisysteme, die auch grosse Dateien zu verwalten vermochten. Erst wurde dabei FAT verbessert (von FAT16 ging es zu FAT 32), dann aber entwickelte Microsoft NTFS, welches Dateien mit immenser Grösse verwalten kann Probleme beim Backup Bislang hat aber nur Microsoft mit dem aktuellen NTFS-System gearbeitet. Linux-Betriebssysteme und Apples Mac OS benutzen andere Dateiformatierungen (bei Apple ist das FAT). Die meisten Betriebssysteme, die heute auf dem Markt sind, können NTFS zwar lesen, aber nicht alle können NTFS- Datenträger auch beschreiben. Der praktische Vorteil von NTFS besteht darin, dass Dateien mit unbeschränkter Grösse auf eine in NTFS formatierte Festplatte geschrieben werden können (sofern die Festplatte über ein genügend grosses Volumen verfügt). Hier liegt auch der entscheidende Nachteil von FAT: Die Beschränkung der Grösse einer Datei liegt bei 4GB. Wenn ich nun eine über 4GB grosse Datei auf einem Linux OS habe, die ich beispielsweise als Backup auf ein Windows transferieren möchte, kriege ich ein Problem. Wenn ich die Datei auf eine Festplatte speichern will, stellt sich die Frage, wie ich die Festplatte formatieren soll. Wenn ich sie mit dem System von Linux formatiere, kann sie Windows nicht lesen. Wenn ich sie in NTFS formatiere, kann Linux nicht darauf schreiben. Was bleibt, ist FAT, welches beide Betriebssysteme lesen und beschreiben können, aber das eine Dateigrössenlimite von 4 GB hat! Pragmatische Lösung Ich habe zwei einfache und praktikable Lösungen auf dieses Problem gefunden. 1. Man schliesst die beiden Geräte an ein Netzwerk an (am besten ein schnelles LAN-Netzwerk) und gibt bei beiden Betriebssystemen das File-Sharing frei (bei Linux wahrscheinlich standardmässig schon aktiviert, bei Windows in der Firewall freizugeben). Anschliessend können übers Netzwerk Dateien (egal wie gross sie sind) ausgetauscht werden. 2. Wenn eine Datei nur geringfügig grösser als 4 GB ist (z.b. 5.5 GB gross), kann sie unter Linux komprimiert werden (unter Ubuntu-Linux ist der vorinstallierte Archivmanager zu nutzen). Unter Windows kann sie (je nach Format z.b. mit WinZIP oder WinRAR) wieder entpackt werden. Maturaarbeit Seite 49 von 98

53 6.2 Linux geringe Verbreitung, wenig Angriffspunkte Wie bereits im Kapitel 4.4 angedeutet liegt der hauptsächliche Vorteil von Linux Betriebssystemen in ihrer geringen Verbreitung. Hacker sind auf Software aus, die auf einer maximalen Anzahl Computer installiert ist, um den grösstmöglichen Schaden anzurichten. Während Linux Betriebssysteme wie Ubuntu Linux oder Fedora unter den Desktop Benutzern (z.b. Office-Benutzern) kaum an Boden gewinnen, sind Linux Betriebssysteme auf Servern bereits sehr verbreitet, es gilt also, diese sicherheitsrelevante Entwicklung trotz einem gewissen Vertrauen in Linux-Umgebungen im Auge zu behalten. Sicher im Quadrat sind Server, die nicht nur mit einem Linux Betriebssystem, sondern mit einem nicht-grafischen Linux Betriebssystem ausgestattet sind. Wenn Linux ausschliesslich über Kommandozeilen betrieben wird, macht dies das System nicht nur schneller und effizienter, sondern auch sicherer. Denn die Einfachheit der Software sorgt dafür, dass nur minimale Angriffsflächen gegeben werden. Wichtige Terminal-Befehle, die für das Arbeiten unter nicht grafischen Betriebssystemen nützlich sein können die wir häufig benutzt haben sind im Kapitel 12.5 zu finden. 6.3 Firewall Arbeitet man unter einem Microsoft Betriebssystem, gilt es, die Firewall ständig im Auge zu behalten. Sie ist dafür zuständig, dass Zugriffe auf den Computer von aussen nur zu einem beschränkten Mass zugelassen (gegebenenfalls blockiert) werden. Da Hacker heute bereits sehr erfinderisch mit Schnittstellen sind, über die sie ungerechtfertigter Weise auf ein System zugreifen können, ist es wichtig, diese Schnittstellen blockiert zu halten, solange diese nicht für zwingend anderweitig genutzt werden. Unter Systemsteuerung Sicherheitscenter Firewall können Ausnahmen konfiguriert werden, Schnittstellen (Ports), die durch die Firewall nicht blockiert werden sollen. Ein Beispiel dazu ist im Kapitel zu finden. 6.4 Säuberungsaktionen (von Spy-Ware, Trojanern, etc.) Wer viel mit dem Internet arbeitet, nimmt davon unwissend und unfreiwillig mehr auf den eigenen Computer mit, als einem lieb ist. Auf einer Vielfalt von Internetseiten müssen auf den Computer zusätzliche Tools installiert werden, um gewisse Inhalte davon einzusehen zum Beispiel auf der Webseite des Schweizer Fernsehens, wo der Real Player installiert werden muss, um online Sendungen aus dem Archiv zu sehen. Häufig laufen solche Installationen im Hintergrund unwissentlich! Es ist manchmal auch schwer, zwischen seriösen und unseriösen Inhalten zu unterscheiden. Gerade diese Tatsache nutzen Hacker aus, um Programme auf fremden Computern zu installieren, die dessen Software beschädigen, Systeme verlangsamen oder gar zum Versand privater Informationen führen. Wenn ein Server auf einem Windows Betriebssystem eingerichtet wird, müssen zwingend Informationen aus dem Internet heruntergeladen werden, gemäss 6.3 müssen auch Ports in der Firewall freigeschaltet werden, was längerfristig automatisch zu unerwünschten Besuchern auf dem System führt. Darum empfehle ich regelmässige Säuberungsaktionen mit Lavasofts AdAware, das Windows Systeme schnell, gratis und effektiv von allem befreit, was diese beschädigen kann. Download unter Maturaarbeit Seite 50 von 98

54 6.5 Zugriffsbeschränkung für Internetseiten durch htaccess Relevanz Heute sind Probleme mit Internetkriminalität allgegenwärtig. Viele Leute machen sich beim ebanking Sorgen darüber, dass ihre Bankdaten womöglich in falsche Hände geraten oder ihr Konto durch eine gezielte Phishing-Attacke kurzerhand ausgeräumt wird. Internetsicherheit ist eine Wissenschaft, darum gibt es auch unzählige Firmen, die sich auf dieses Gebiet spezialisiert haben. Im Rahmen unserer Maturaarbeit können wir darauf nicht detailliert eingehen. Eine einfache Sache möchten wir dennoch präsentieren: nämlich dem einfachsten Weg, Dateien (wie z.b. vertrauliche Dokumente) in einem Webordner zu schützen. Dazu wird der entsprechende Ordner mit einer verschlüsselten Konfigurationsdatei versehen, die Benutzernamen und Kennwörter authentifizierter Benutzer enthält. Auf diese Weise können Internetseiten, Bilder, etc. nur jenen zugängig gemacht werden, die auch befugt sind, diese zu sehen. Auch in Content-Management Systemen (siehe Kapitel 7.4) werden Zugangsberechtigungen über htaccess automatisch erstellt Vorgehen Auf dem Webserver erstellt man über das File- Transfer-Protokoll den Ordner, dessen Inhalt passwortgeschützt werden soll. In diesem Ordner plaziert man die zu schützenden Dokumente (sollte der Server schon online sein, empfiehlt es sich, diesen Schritt am Schluss auszuführen). Diese Seite sollte dann über den Browser abrufbar sein. Maturaarbeit Seite 51 von 98

55 Über einen ".htaccess"-generator auf dem Internet (siehe Bild) erstellt man die Konfigurationsdatei für den Schutz der Dateien. Dabei sind der Benutzername für den Zugriff, das Passwort und insbesondere der serverinterne Pfad auf den erstellten Ordner anzugeben. Der Generator gibt anschliessend zwei Konfigurationstexte" aus. Diese müssen in Textdateien kopiert werden. Die erste heisst dabei.htaccess" (ohne Dateiendung), die zweite ".htpasswd" (sie enthält das verschlüsselte Passwort). Maturaarbeit Seite 52 von 98

56 Die erstellten Text-Files kopiert man in unseren zu schützenden Ordner. Test: Über den Browser greift man jetzt auf das geschützte Verzeichnis zu und muss dabei den Benutzernamen sowie das Passwort eingeben Verschlüsselungsfunktion HASH Eine gute Verschlüsselung eines Inhalts ist dann gewährleistet, wenn der Zugang nur durch den Schlüssel gegeben ist, das Schlüsselloch jedoch keine Information über den Schlüssel preisgibt. Diese Idee verfolgt die Hashfunktion (hash = zerhacken, zerstreuen). Wenn ein Kennwort eingegeben wird, kann überprüft werden, ob es richtig oder nicht richtig ist, der Server selbst weiss aber nicht, wie das Kennwort aussieht. Der Vorteil darin liegt, dass sich ein Hacker keine Kennwortliste erschleichen kann. Hash ist eine mathematische, injektive (linkseindeutige) Funktion. Hier eine entsprechende Abbildung aus Wikipedia. Ein htaccess-generator generiert aus einem zu verwendenden Kennwort einen Hash-Funktionswert. Aufgrund dieses Funktionswerts kann jedoch nicht auf das Argument (das Kennwort) geschlossen werden. Wenn nun beim Zugriff auf einen Ordner ein Kennwort eingegeben wird, kann der Server daraus einen Hash-Wert generieren und mit dem gespeicherten Wert im.htpasswd -File vergleichen. Stimmt der Wert überein, wird der Zugriff möglich. Maturaarbeit Seite 53 von 98

57 6.6 filter des Servers Wer kennt nicht die mühsamen Newsletter, die man einmal aus Versehen abonniert hat, sich nicht ausschalten lassen und jeden Tag unsere Postfächer verstopfen. Auch andere Werbung, die man nicht wünscht, Viren, obszöne Beleidigungen, die massenhaft versendet werden, oder dergleichen gehen den benutzern auf der ganzen Welt schlicht und ergreifend auf den Sender. Wenn scheinbar seriöse s mit unangenehmen, beleidigenden oder nervenden Inhalten eintreffen, dürfte die Zeit der Benutzer im 21. Jahrhundert eigentlich nicht damit verschwendet werden, diese zu lesen und anschliessend zu löschen das lässt sich bereits auf der Stufe des Servers automatisieren. Unser Mercury-Mail Server enthält in seinem Konfigurationsordner eine Datei (bei uns unter C:\xampp\MercuryMail\RESOUR CE\spambust.dat) mit unschönen Begriffen (siehe links). Wenn diese Begriffe in einer E- Mail enthalten sind, je nach dem beim Namen des Absenders, im Betreff oder im Inhalt, wird diese unter Umständen in den Spam-Ordner des jeweiligen Benutzers verbannt. Hinter jedem Begriff steht ein numerischer Wert, welcher die Seriosität einer beziffert. Überschreitet die Summe dieser Werte den Maximalwert, wird die entsprechende als unseriös eingestuft und erwähnte Reaktion des Mailservers wird ausgelöst. Dieser Bad-Word-Filter kann durch den Windows-Editor auf individuelle Bedürfnisse angepasst werden man kann die Werte heraufsetzen, um den Filter strenger zu gestalten oder die Werte senken/begriffe aus der Liste löschen, um einen liberaleren Umgang mit unseriöser Post zu bezwecken. Wenn mir ein Versender auf den Geist geht, kann ich dessen Namen oder adresse in die Liste eintragen, um dessen s nicht jeden Tag in meinem Postfach vorzufinden. Aus Sicht dieses praktischen, individuellen Mailservers, könnte es sich für manche genervte Geschäftsleute (deren adresse öffentlich publiziert wird) lohnen, ihre s auf einen solchen Mailserver (oder eben Spam-Server ) weiterzuleiten und nur das seriöse Postfach zu öffnen. Maturaarbeit Seite 54 von 98

58 7 Installation und Praxis 7.1 Installation eines VMware-Linux-Servers Prinzip/Konzept Da ein Webserver eine Anwendung ist, die nicht viel Rechenleistung benötigt, kann man sie ohne Weiteres auf einem virtuellen Betriebssystem (siehe Kapitel 5.4) laufen lassen. Der Vorteil dabei ist, dass man den virtuellen Server, wenn man ihn deinstallieren will, einfach mit einem Mausklick schliessen kann und wenn man ihn wieder braucht, innert Sekunden verfügbar hat. Zudem kann man das Image, auf das dieser virtuelle Server gespeichert ist, auch bequem zügeln (auf einen anderen physischen PC transferieren), indem man den Ordner mit den Image Dateien auf einen anderen Rechner kopiert. Weiter habe ich mich hier, was die Serversoftware betrifft, für ein Linux-Server-OS entschieden. Linux hat einen simplen Aufbau, kommt mit wenig Hardware-Ressourcen aus und ist aus Security-Gründen zu präferieren, da es durch seine relativ geringe Verbreitung für Hacker uninteressant ist. Auf das virtuelle Linux Betriebssystem habe ich XAMPP (siehe Kapitel 4) installiert, was ich empfehlen kann, weil es ein kompaktes Paket ist, das alle wichtigen Komponenten für einen Webserver enthält. Im Gegensatz zur Webserversoftware von Microsoft, die zugegebenermassen umfassender ist, ist XAMPP jedoch sehr einfach zu bedienen und gratis. Weiter ist XAMPP auch für Anfänger sehr gut überschaubar, da es sich auf die wichtigsten Funktionen beschränkt Voraussetzungen Voraussetzung ist ein Computer mit Windows XP oder einem neueren Betriebssystem. Empfehlen kann ich mindestens ein halbes Gigabyte Arbeitsspeicher. Etwa 4 GB freier Festplattenspeicher sind zudem von Vorteil Downloads und Installation vom VMware für virtuelles OS Unter ist erst einmal die neuste Version des VMware- Players zu downloaden. Dann führt man das Setup und einen Neustart aus Wahl und Download eines virtuellen Betriebssystems Auf findet man eine Fülle an virtuellen Betriebssystemen und Anwendungen verschiedenster Softwarehersteller und Autoren, die meisten davon kostenlos. Ich habe den Webserver auf einem virtuellen Linux Debian Etch 4.0 installiert (Download: Das kostenlose OS ist, was Hardwareressourcen betrifft, sehr bescheiden und läuft auch auf älteren PCs sehr flott. Vor dem Download empfehle ich, sich die Login-Daten zum virtuellen OS, das man herunterlädt, auf einen Zettel zu notieren ( username and password sind meist auf der Seite des Anbieters des Images angegeben). Nach dem Download muss das Image entpackt werden. Im entpackten Ordner findet man bei jedem VMware-Image eine Datei mit der Endung.vmx. Diese startet man, um das virtuelle Linux innerhalb des eigenen Windows zu starten. Maturaarbeit Seite 55 von 98

59 Mit einem Doppelklick startet man ein topf-fertiges Linux! Nachdem man sich mit den Login-Daten der Downloadseite angemeldet hat, ist man drin Die Installation von XAMPP Dann begibt man sich zum Root Terminal, wofür das notierte Passwort zum Benutzer mit Administrationsrechten (ROOT) benötigt wird (auf der Seite des Image-Anbieters zu finden). Auf dem Terminal wechselt man in den Ordner, in den man XAMPP installieren will, mit cd für (change directory). Ich empfehle den Ordner opt, wo die meisten Programme in diesem Linux abgelegt werden (einzugeben also: cd /opt ENTER-TASTE). Dann startet man den Download der Software mit der Anweisung wget wobei wget die Anweisung für Kopieren ist und der darauffolgende URL der Ort, wo die zu downloadende Datei liegt. Dann kann man gemütlich zuschauen, wie die Datei gedownloadet wird ganz ohne sich durch irgendeine wirre Homepage klicken zu müssen. Maturaarbeit Seite 56 von 98

60 Die heruntergeladene Datei ist ein komprimierter Ordner, den es zu entpacken gilt. Das macht man mit der Anweisung tar xvfz xampp-linux-1.6.5a.tar.gz ( tar xvfz steht für entpacken, dann die gedownloadete Datei). Dann wird eine Weile entpackt, eine Liste der entpackten Dateien wird im Terminal angezeigt. Wenn wieder debian:... angezeigt wird, ist der das Entpacken zu Ende. Das war's. XAMPP ist nun im Verzeichnis /opt/lampp installiert Test des Servers Dann genügt die Kommandozeile /opt/lampp/lampp start, um den fertigen Server zu starten. Wenn alles gut lief, wird XAMPP for Linux started. angezeigt. Jetzt müsste der Webserver bereits funktionieren. Wenn man im Internet-Browser des virtuellen OS startet, kommt die Testseite des Webservers, die (wenn man sich dafür interessiert) spannende Informationen zur Software enthält. Übrigens: Die Testseite ist nun im Home-Netzwerk, wo der Server angeschlossen ist, erreichbar. Man gibt dazu im Browser und dann die IP-Adresse des Server-PCs ein (diese ermittelt man, indem man im Terminal die Anweisung ifconfig eingibt) ein. Der URL der im Netzwerk verfügbaren Seite lautet also z.b. Klappt der Zugriff nicht, ist Kapitel 7.2 vorzuziehen. Maturaarbeit Seite 57 von 98

61 7.1.7 Die erste Webseite auf den Server laden Per FTP können jetzt Seiten auf den Server geladen werden. Wir greifen hier fürs erste einmal mit Windows Explorer darauf zu. Wer FileZilla bevorzugt, findet im Kapitel 5.3 eine ausführliche Beschreibung. Adresse in Explorer also zum Beispiel Hinweis: Standardmässig setzt XAMPP den Benutzernamen nobody und das Passwort lampp bei der Installation. Wenn man die FTP-Adresse beim Arbeitsplatz/Explorer eingegeben hat, drückt man ENTER und wartet einen Moment. Ich rate dringend davon ab, diese Test- und Konfigurationsseite zu entfernen. Sollte man sich trotzdem dazu entschliessen, sind die Rechte des Ordners /opt/lampp/htdocs über das Root Terminal auf 757 herunterzusetzen (siehe Kapitel 12.5), damit die vier Dateien per FTP- Protokoll gelöscht werden können Linux ROOT-Kennwort Damit das virtuelle Linux-OS, das auf dem der Server betrieben wird, gegen Hackerangriffe von aussen effektiv geschützt ist, sollte man ein gutes ROOT-Kennwort einrichten, da ein Linux (wie jedes andere OS) im Super-User-Konto (bei Microsoft auch Administratorkonto) mit den vielen Berechtigungen am verletzlichsten ist. Das können wir wie in vorherigen Kapiteln über das ROOT-Terminal machen, indem wir dort passwd eingeben, worauf wir ein beliebiges Kennwort zweimal (zur Bestätigung) eingeben müssen. Maturaarbeit Seite 58 von 98

62 Kennwörter für XAMPP Auch alle XAMPP-Datenbanken sollen gegen Angriffe geschützt werden. Dazu startet man das Security Programm von XAMPP im Terminal (je nach Speicherort der Installation verschieden) mit /opt/lampp/lampp security, worauf man darauf aufmerksam gemacht wird, dass XAMPP Seiten (also die Verwaltungsseiten der Software) nicht mit Kennwort versehen sind. Am besten ist es, dann die empfohlenen Sicherheitseinstellungen zu machen (um bei einem [yes] fortzufahren, drückt man ENTER). Des Weiteren kann ich empfehlen, an allen Orten dasselbe Passwort zu setzen, da man sonst bald ein Durcheinander bekommt. 7.2 Anschluss des Webservers ans Internet Wenn im Kapitel 7.1 alles geklappt hat, ist es jetzt Zeit, den Webserver mit dem Internet zu verknüpfen. Dazu gehört auch, den http-port durch die entsprechende Modifikation des Routers oder Netzwerkservers auf den Webserver umzuleiten. Als erstes sollte man sicherstellen, dass der Server Internetzugang über den Router bekommt, indem man mit dem vorinstallierten Browser des Linux einige Internetseiten besucht. Im Normalfall läuft nichts. Eine gute Gelegenheit, das virtuelle OS nach den ganzen Installationen einmal neu zu starten. Zuvor sollte man im VMware-Player unter Ethernet die Einstellung Bridged wählen und sichergehen, dass diese danach markiert ist. Damit kann der virtuelle Server nach einem Neustart eine eigene IP-Adresse beziehen. Maturaarbeit Seite 59 von 98

63 Dann liegt der Neustart an: Unter dem Drop-Down-Menu VMware Player wählt man dazu unter Troubleshoot Reset. Mit dem Befehl dhclient im Terminal sollte der Internetzugang aktiviert werden. Um an diesem Punkt fortzufahren, muss eine Sache sichergestellt werden: Die Testseite des virtuellen Servers muss im Netzwerk verfügbar sein, wie im zweiten Teil des Kapitels 7.1 beschrieben. Falls nicht, ist in diesem Kapitel (7.2) wohl ein Schritt vergessen gegangen. Auf der Internetseite lässt sich die IP-Adresse des Internetanschlusses (nicht zu verwechseln mit der IP-Adresse eines PC innerhalb eines lokalen Netzwerks) ermitteln. Über diese IP-Adresse ist die Seite des Webservers dann im Internet verfügbar. Ist der Server direkt mit dem Modem für den Internetzugang verbunden, kann die Seite über das Internet bereits per des Internetanschlusses]/ aufgerufen werden in diesem Fall kann zum nächsten Kapitel gehen. Vorher genannter Fall ist aber relativ unüblich, da in privaten Netzwerken häufig ein Router mit dem Modem verkabelt ist. Normalerweise kann über den im vorherigen Abschnitt genannten URL die Verwaltungsseite des Routers erreicht werden, auf der in unserem Fall etwas geändert werden musste. Hier (Bild rechts) auf der Verwaltungsseite eines Routers können die wichtigsten Einstellungen im privaten Netzwerk vorgenommen werden. Unter Security Local Servers New Entry lässt sich dann die Umleitung eines oder mehrer Ports auf die IP-Adresse des virtuellen Servers machen. Bemerkung: Diese Ausführungen Beziehen sich auf den USRobotics 8200 Router. Maturaarbeit Seite 60 von 98

64 Dynamische IP-Adressen vom Anbieter Wenn man über einen ADSL-Anschluss verfügt, ist es (im Gegensatz zu Kabel-Anschlüssen) meist so, dass sich die öffentliche IP-Adresse regelmässig ändert. In diesem Fall schafft DynDNS ( Abhilfe. Wenn man sich dort (gratis) anmeldet, bekommt man einen statischen URL, über den die Webseite auch bei wechselnder IP-Adresse immer verfügbar ist. Das wird dadurch erreicht, dass man die gratis Clientsoftware von DynDNS herunterlädt und auf dem Server installiert. Der Server sendet darauf immer die aktuelle IP-Adresse des Webservers an den Server von DynDNS. 7.3 Webserver in der Jeanstasche Idee Ein Webserver ist in seiner nüchternsten Definition ein Computer, der Dateien freigibt. Dank VMware (siehe Kapitel 5.4) ist es heute möglich, einen virtuellen Computer auf einem Datenträger abzulegen, den man dann auf jedem physischen PC starten kann. Als virtuelles Betriebssystem wählt man ein kleines (nicht grafisches) Ubuntu Server Image (siehe auch Kapitel 6.2), das man auf der Webseite von VMware herunterladen kann. Darauf installiert man dann XAMPP (siehe Kapitel 4 sowie 7.1), das Webserverpaket aus der Apache-Gemeinde. Nach der Durchführung aller erforderlichen Sicherheitsvorkehrungen und der Aktivierung des FTP-Servers, können über das Netzwerk die Seiten (die freizugebenden Files) heraufgeladen werden. Dieses Image (mit einer Grösse von nicht mehr als 700 MB) kann man auf einen USB-Memorystick laden und auf jedem Computer der Welt (VMware Player Software vorausgesetzt) starten Nutzen An einem grösseren Anlass wie einer mehrtägigen Konferenz werden alle Ergebnisse auf den Webserver geladen und sind für alle Gesprächsteilnehmer über das Wireless-LAN Netzwerk verfügbar. Fällt beim als Server genutzten Gerät die Hardware aus, kann das Image auf einem anderen PC gestartet werden. Das Image ist portabel. Wenn die Konferenzräumlichkeiten gewechselt werden, kann der Webserver gleich mitkommen. Selbst das Netzwerk muss nicht mehr dasselbe sein neuer Ort, gleicher Webserver! Dadurch, dass ein schlanker Webserver in jede Jeans-Tasche passt, ist er enorm flexibel und hat bei einem kleinen Aufwand einen enormen Nutzen. Diese Lösung kann sogar noch mit einem WCMS aus Kapitel 8.4 kombiniert werden, um die Effizienz der Arbeit weiter zu erhöhen. Maturaarbeit Seite 61 von 98

65 7.4 -Versand und Empfang über das Internet mit Mercury Mail Idee Mercury-Mail ist dafür ausgelegt, s im lokalen Netzwerk (z.b. einem kleinen Firmennetzwerk oder einem kleinen Familiennetzwerk eines Einfamilienhauses) zu versenden zu empfangen. Wohl ist Mercury aber in der Lage, s von anderen servern (z.b. einen Bluewin Account) in der Funktion eines Clients herunterzuladen. Heruntergeladene s können dann durch den Server intern (in diesem beschränkten Netzwerk) verteilt werden. Um s zu versenden, reicht es, wenn man den SMTP-Server seines Internet-Anbieters verwendet. Siehe dazu unser Schema des E- Mailversands und Empfangs (Kapitel 2.3). verkehr lässt sich in zwei Hälften gliedern: den Versand und den Empfang. In den folgenden beiden Schritten wird erklärt, wie diese Vorgänge vom Heimnetzwerk auf das Internet ausgeweitet werden können Versand Zum Versenden von s werden SMTP-Server verwendet. Diese überbringen s vom sendenden Computer (Client) zum empfangenden Server. SMTP ist damit ein Protokoll, das Gefahren in sich birgt, wie im Punkt ausgeführt wird. Aufgrund des Gefahrenpotentials von SMTP verzichteten wir auf dieses Mailprotokoll. Wenn s über unser Webmail versandt werden, wird automatisch der SMTP-Server meines Anbieters (Datazug) verwendet. Wenn s über ein Client-Programm wie Outlook oder Mozilla Thunderbird versendet werden, wird jeweils der SMTP-Server desjenigen Internetanbieters verwendet, über man den Internetzugang bezieht. Das hat für die versendete weiter keine Konsequenzen, denn der SMTP-Server ist nicht darüber ausschlaggebend, welche Absenderadresse beim Empfänger angezeigt wird das kann im Clientprogramm bestimmt werden. Zur Konfiguration des Client-Programms siehe auch Kapitel Empfang Für viele Leute hat ein eigener Webserver auch damit zu tun, dass sie ihre eigene E- Mailadresse (mit der eigenen Domäne) präsentieren können zum Beispiel Geschäftsleute, die seriös wirken wollen. Es macht sich schliesslich besser, wenn man die Adresse angeben kann als zum Beispiel Bei uns hatten wir den (externen) DNS- Server (unter so eingestellt, dass s, die unter unserer Domäne eintreffen die z.b. an gesendet werden automatisch an weitergeleitet werden. Das Bild zeigt die Verwaltungsseite unseres externen DNS-Servers (siehe Konzept 2.3). Maturaarbeit Seite 62 von 98

66 Unser Mercury-Mailserver ist in der Lage, die von dort über das POP3-Protokoll herunterzuladen. Dazu ruft Mercury Mail das Gmail Postfach alle 30 Sekunden auf neue Post ab. Ist eine da, geht diese direkt in mein Netzwerkinternes Postfach und kann per Clientsoftware oder Webmail abgerufen werden. Die Konfiguration geht über die Verwaltungskonsole des Mercury Servers, wo Configuration POP3 Client gewählt wird. Es kann ein neues abzurufendes Postfach erstellt werden, dazu müssen die entsprechenden Daten erfasst werden (siehe 3. Schritt in der Abbildung oben) Warum haben wir diese Lösung gewählt? Es wäre auch möglich gewesen, einen Mailserver nach gewöhnlichem Schema (siehe Abbildung unter 2.3) einzurichten. Das hätte für uns aber einige Gefahren gehabt. 1. Dass der SMTP-Service nicht auf unserem Server betrieben wird, war aus offensichtlichen Gründen (Kapitel 2.3.3) sicherheitstechnisch für uns nicht denkbar. Allen Nicht-Profis sei empfohlen das zu unterlassen, da eine nicht 100% richtige Handhabung auch grossen Schaden und rechtliche Konsequenzen nach sich ziehen kann. 2. Jeder Internetanbieter, hat für seine Kunden einen eigenen SMTP-Server, so dass das keinen Unterschied macht. 3. Wenn der Empfang der s direkt bei unserem Server läge, würden wir ein grosses Risiko bezüglich dem Verlust der Nachrichten bestehen. Ist der Server nämlich ausgeschaltet (zum Beispiel wegen eines Stromausfalls) oder gibt es ein anderes Problem, kommen s nie an. Dank unserer Lösung dauert der Empfang der s in solchen Fällen einfach länger, da allfällig eingegangene s weiterhin auf dem ersten Mailserver gespeichert und zu einem späteren Zeitpunkt abgerufen werden können. Maturaarbeit Seite 63 von 98

67 7.5 Installation eines Content-Management-Systems auf Ubuntu Linux Was ein Content-Management-System (CMS) genau ist, wird im Kapitel 8.5 diskutiert Aufsetzen der Umgebung Ubuntu Server 7 (nicht grafisch) unter VMware fixfertig von der VMware Seite heruntergeladen. Installiert wird vorerst XAMPP mit folgenden Kommandos: sudo chmod 757 /opt cd /opt sudo wget DAS BILD ZEIGT DEN DOWNLOAD im virutellen VMware Ubuntu Server. sudo tar xvfz xampp-linux a.tar.gz sudo chmod 755 /opt/* sudo chmod 755 /opt/*/* cd /lampp sudo lampp start sudo lampp security Entsprechende Sicherheitsmassnahmen treffen Vorbereiten der PHP- Datenbank Der Zugriff auf die Verwaltungsseite des MySQL-Servers ist im Kapitel 4.1 beschrieben (über die Verwaltungsseite des Apache-Servers des Servers]). Hier werden ein neuer Benutzer und eine Datenbank für Joomla eingerichtet (siehe Abbildungen). Maturaarbeit Seite 64 von 98

68 7.5.3 Download des Pakets Auf der Homepage von Joomla ( lässt sich das Paket (momentan ist Joomla 1.5 das aktuelle) herunterladen. Dann empfehle ich, per FTP auf den virtuellen Server zuzugreifen. Der URL lautet ftp://nobody:[erfasstes Server]. Dort würde ich gleich einen separaten Ordner für Joomla einrichten und den Inhalt des heruntergeladnen Pakets hineinkopieren Installation von Joomla Die Installation von Joomla erfolgt über den Browser (am besten Mozilla Firefox), wo man auf Server]/[Joomla-Ordner] zugreift. Jetzt kann mit der Installation begonnen werden. Wenn es um die Datenbank geht, müssen die Datenbank und der Benutzer angegeben werden, die im zweiten Schritt dieser Installation eingerichtet wurden. Maturaarbeit Seite 65 von 98

69 7.5.5 Abschluss der Installation Im letzten Installationsschritt wird man zum Löschen der Installationsdateien aufgefordert. Das lässt sich über FTP bequem erledigen Erster Zugriff und Verwaltung des Systems Über den URL Server]/[Joomla-Ordner] kommt man auf die dynamische Startseite des Content-Management-Systems Joomla. In einem neuen Tab kann man sich als Administrator dann in die Verwaltungsseite ( Server]/[Joomla- Ordner]/administrator) einloggen. Hier können Seitenbeiträge erfasst, Menus erstellt oder Joomla-Erweiterungen wie Gästebücher Installiert werden. Maturaarbeit Seite 66 von 98

70 Als nächstes gilt es, sich zu überlegen, welche Rubriken die Seite haben soll. Unter Category Manager werden diese erstellt. Diese Rubriken/Kategorien können mit dem Hautpmenü verknüpft werden ( Menus Main Menu ). Hier kann eingestellt werden, dass alle Artikel, der zuvor erstellten Kategorie/Rubrik in einem Blog-Layout oder ähnlich angezeigt werden. Mit Add a new article kann jetzt ein Betrag auf die Seite geschrieben werden. In dieser Ansicht wird der erste Artikel unserer Seite erfasst. Nachdem der Text eingegeben worden ist, kann ein Titel bestimmt werden. Da das ein Eintrag für die Startseite und ein Eintrag für die Kategorie Tagesweisheit zugleich werden soll, werden die entsprechenden Optionen gewählt. Maturaarbeit Seite 67 von 98

71 Nach dem Speichern des Beitrags wird sich auf der Startseite etwas getan haben. Es könnte nun etwa wie folgt aussehen Design der Seite ändern Unter können Seitendesigns (Templates) heruntergeladen werden und auf der Verwaltungsseite von Joomla installiert werden (Extention Manager). Im Template Manager kann schliesslich das installierte Design angewählt werden. Wenn man sich dann die Hauptseite anschaut, erscheint diese in einem völlig neuen Gesicht. Maturaarbeit Seite 68 von 98

72 7.6 Lohnt sich ein eigener Webserver (Nutzwertanalyse) Auf dem Internet findet man derweilen eine Fülle an Web-Hosting Angeboten. Zum Teil handelt es sich dabei um Gratisangebote, bei denen man, genau wie beim eigenen Webserver eine DNS Anlegen kann (siehe Kapitel ). Es gibt bei vielen sogar die Möglichkeit der eigenen Adresse (wie Da drängt sich die nicht ganz unbegründete Frage auf, welchen Sinn es denn überhaupt macht, seine Webseite selbst zu hosten. 1. Möglichkeiten sind grösser. Be the king of your own castle!" (Zitat dyndns.com). Bei Entwicklungsumgebungen für Homepages wie ASP.NET von Microsoft ist oft ein Server erforderlich, der die entsprechenden Formate unterstützt und der diese kompilieren kann (siehe Kapitel 2.2). Bei einem eigenen Server entscheidet man selbst, welche Software man wählt und welche Formate entsprechend unterstützt werden sollen. 2. Verwaltung ist praktischer und flexibler. a) Unbeschränkter Festplattenspeicher: Wie gross die Homepage werden soll, bestimmt man selbst beim Kauf der Festplatte und nicht der Anbieter mit Tariferhöhungen pro Megabyte und Monat. b) Bei einer weiteren Domäne zahlt man nur die Gebühren für die Domäne selbst, nicht aber die Kosten für das Hosten der zusätzlichen Domäne. c) Das Gestalten von Unterdomänen" wie gestaltet sich einfacher. d) Beim eigenen Mailserver, der längerfristig auch Gegenstand unseres Projekts ist, ist es einfacher, die serverseitigen Spam-Mail-Regeln selbst zu bestimmen. e) Zudem ist die Anzahl der generierbaren Adressen im Gegensatz zu Gratishostern, die normalerweise nur eine einzige Adresse einrichten, unbeschränkt. 3. Die Stabilität des Systems kontrolliert man selbst: Bei eigenen Homepages habe ich bei Gratishostern früher oft die Erfahrung gemacht, dass die Seite stundenlang aufgrund von technischen Defekten, Stromausfällen und dergleichen nicht erreichbar war. Mit dem eigenen Server ist man dafür selbst verantwortlich und kann diese Verantwortung mehr oder minder stark wahrnehmen. Natürlich ist nicht alles, was glänzt, tatsächlich Gold. Die Sache hat auch Nachteile und man muss sich je nach seinen persönlichen Anforderungen auf die Homepage für oder gegen do-it-yourselfhosting" entscheiden. Hier einige negative Aspekte der ganzen Sache: Der Strompreis für einen einfachen Webserver wir pro Jahr auf CHF 100 beziffert. Über Green-IT und Energie-/Geld-Sparmassnahmen wird im Kapitel 3.5 berichtet. Zwar ist ein wirklich professioneller Hoster im Jahr deutlich teurer, im Strompreis ist aber noch nicht die Arbeit eingerechnet, die man selbst bei der Installation und dem Betrieb (Security, Überwachung, Wartung, etc.) aufwendet, die schliesslich auch Geld wert ist. Man muss das Gerät nach seiner Anschaffung und der Installation regelmässig warten. Meist sind normale ADSL-Anschlüsse zwar schnell hinsichtlich Downloadrate (für das Surfen), nicht aber in Sachen Upload-Rate (also um Daten im Sinne eines Webservers gegen aussen zur Verfügung zu stellen). Wenn man eine Download-Seite plant, sollte man sich also einen sehr schnellen Breitbandanschluss zulegen oder die Seite extern hosten oder housen zu lassen. Aus den eben genannten Gründen und aufgrund der Tatsache, dass ihnen die erstgenannten Vorteile nicht wichtig sind, entscheiden sich viele Homepage-Betreiber, das Hosting extern zu organisieren. Fakt ist aber auch, dass die genannten Vorteile für manche Homepagebetreiber (wohl vorwiegend Unternehmen) nicht unbedeutend sind und sich mit einem eigenen Webserver die Effizienz in dem Masse erhöht, dass Kosten gespart werden können. Im Kapitel haben wir Serverlösungen (externe, interne) auch quantitativ im Rahmen einer Nutzwertanalyse verglichen. Für eine objektive Evaluation lohnt sich eine Analyse. Maturaarbeit Seite 69 von 98

73 Siehe zu diesem Thema auch Kapitel Im Rahmen unseres Projekts haben wir eine Webanwendung programmiert, die diese Nutzwertanalyse automatisiert. Wer selbst eine Serverumgebung plant, kann so die ideale Lösung evaluieren. Siehe Nutzwertanalyse Bereits im Kapitel wurden verschiedene Server Lösungen in Worten diskutiert. An dieser Stelle sollen Argumente noch quantitativ abgewogen werden. Hier kann auch zwischen internem und externem Hosting abgewogen werden. Die Nutzwertanalyse haben wir für verschiedene Situationen angestellt. Bei den Bewertungen haben wir Schulnoten von 1 bis 6 verwendet. In dieser Bewertung wurde die Gewichtung für unser Projekt (unsere Kriterien) gesetzt. Das Ergebnis besagt, dass für uns ein externes Hosting am meisten Sinn machen würde. Selbstverständlich mussten wir im Rahmen unseres Projekts alle Lösungen ausprobieren. Das Know-How, das wir sammeln durften, ist sicher nicht vergebens. Dennoch sieht man auf der Kostenseite, dass die Homepage am Ende des Projekts wohl am besten auf einem externen Server aufgehoben wäre (dadurch würde der Verwaltungsaufwand sinken). Da uns die Arbeit aber Spass gemacht hat und wir künftig auch noch andere Seiten betreiben wollen, werden wir uns am Ende unseres Projekts wohl einen kleinen NAS-Server kaufen die light-lösung wählen. Jetzt wurde die gleiche Nutzwertanalyse noch einmal für ein mittleres oder grösseres Unternehmen gemacht. Dort hat eine umfassende Verwaltung (Durchgehende Benutzerkonzepte für eine hohe Effizienz) einen hohen Stellenwert. Auch Datenbanken für die Erfassung von grossen Datenmengen sowie ein ausgeklügeltes system sind hier wichtig. Die Präferenz ist hier (wie bereits in Kapitel erwartet) bei der Microsoft-Lösung. Maturaarbeit Seite 70 von 98

74 8 Webseiten 8.1 Statische vs. dynamische Seite Idee Eine statische Webseite ist eine Seite, die sich nur dadurch verändert, dass der Webmaster die dazu nötigen Dateien ändert (z.b. löscht, umgestaltet) und die für jeden Besucher der Webseite gleich aussieht egal ob Webmaster oder Kunde. Sie dienen meist dazu, etwas zu Publizieren, das nicht so schnell geändert wird. Eine Webseite statisch zu gestalten, bedeutet sehr wenig Aufwand beim Erstellen, wenn der Inhalt aber gross wird und ständig Änderungen vorgenommen werden müssen, steigt der Verwaltungsaufwand (für moderne Verhältnisse) ins Unermessliche. In solchen Fällen schaffen dynamische Seiten Abhilfe. Denn eine dynamische Seite ist in der Lage, sich ihrem Besucher anzupassen. Damit können Webanwendungen (wie online Computerspiele) oder Seiten, die einem WCMS (siehe Kapitel 8.4) unterliegen, gemeint sein. An dieser Stelle sei schon so viel zum Web-Content-Mangement-System (WCMS) gesagt, dass sehr viel Arbeits-/Verwaltungsaufwand dadurch gespart wird, dass vieles dank Datenbankvernetzung automatisiert werden kann Arbeitsumgebungen Zum Erstellen statischer Seiten reichen bereits einfache Programme wie Macromedia Dreamweaver oder sogar kostenlose Programme. Was viele nicht wissen, ist, dass selbst mit Microsoft Office Word Webseiten erstellt werden können beim Speichern muss hier einfach das htm-/html-format gewählt werden. Wer sich mit einigen wenigen HTML-Befehlen auskennt und etwas HTML programmieren kann, wird auch mit dem Windows Editor einfache Webseiten erstellen können (siehe dazu Kapitel 8.2 simplus). Dreamweaver eignet sich auch zum Programmieren dynamischer Seiten im PHP-Format. Da wir in unserer Arbeit aufgrund der einfachen Implementierbarkeit von Visual Basic aber eher ASPX (das Pendant von Microsoft zu PHP) tendierten, kann ich für das Programmieren dynamischer Seiten auch Visual Studio empfehlen. Eine ASP-Webanwendung haben wir im Kapitel 10.3 dokumentiert Erfordernisse bezüglich Server Um sich eine erstellte statische Webseite ein erstes Mal anzusehen, braucht man nicht einmal einen Server. Eine simple HTML-Seite kann man von der Festplatte aus auf dem Browser anzeigen. Bei dynamischen Seiten wird es schon komplizierter. Wohl kann man Ausschnitte einer erstellten Webseite bereits in einer kleinen Testumgebung der Editor-Software anschauen, in dem man sie kompiliert, für den definitiven Betrieb auf dem Server werden hier jedoch einige Erfordernisse gestellt. Eine ASP-Seite kann beispielsweise nur auf einem Microsoft IIS Applikationsserver angezeigt werden, der in der Lage ist, diese zu kompilieren. Für dynamische Seiten wie ein WCMS ist gar eine Datenbank im Hintergrund erforderlich. Zwar kann ein Applikationsserver von Microsoft (4.2), wenn man ihn speziell konfiguriert, auch PHP- Seiten komplilieren, der Aufwand lohnt sich aber nicht, wenn man ebensogut einen sichereren Apache Applikationsserver (4.1) dafür nutzen kann. Maturaarbeit Seite 71 von 98

75 8.2 SIMplus unser Konzept für eine simple HTML-Struktur Hintergrund Homepages sind heute allgegenwärtig. Eigentlich darf es nicht mehr kompliziert sein, eine eigene zu machen. Darum will ich einmal verraten, wie das am einfachsten zu bewerkstelligen ist. Mir ist aufgefallen, dass die meisten einfachen Internetseiten alle nach dem gleichen Schema aufgebaut sind Idee SIDE Titel, Bild, ev. Links TOP MAIN Normalerweise sieht eine Internetseite von der Struktur her aus wie diese. Im SIDE-Bereich (siehe Skizze) sind Links zu den verschiedenen Teilen der Seite die Rubriken. Wenn eine davon angewählt/angeklickt wird, wird in der mittleren Partie (MAIN) der entsprechende Teil angezeigt. Oben gibt es meist zusätzlich eine Titelzeile und/oder zusätzliche Rubriken. Rubriken der Seite (Links) Inhalt der eigentlichen Seite Mit einigen einfachen Files kann eine Internetseite geschrieben werden. Einerseits wird eine HTML- Datei benötigt, die alle Dateien (das Frameset) zusammenhält. Weiter werden zwei HTML-Dateien für den TOP-Bereich der Seite und den SIDE-Teil nötig. Für jede Rubrik gibt es schliesslich eine Seite, die in den MAIN -Teil der Seite kommt Hauptdatei Die Hauptdatei wird, wenn die Seite gestartet wird, jeweils als erste aufgerufen. Ich empfehle, diese index.html zu nennen, da die meisten Server die Datei mit diesem Namen als erste aufrufen. Man startet also den Editor unter Windows und fügt erst einmal folgenden Teil ein: <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Frameset//EN" " <html xmlns=" <head> <meta http-equiv="content-type" content="text/html; charset=iso " /> <title>simplus</title> <! HIER SEITENTITEL EINFÜGEN > </head> <frameset rows="120,*" cols="*" frameborder="no" border="0" framespacing="0"> <! HÖHE DES OBEREN TEILS > <frame src="top.html" name="topframe" scrolling="no" noresize="noresize" id="topframe" title="topframe" /> <! DATEINAME TOP-FRAME> <frameset rows="*" cols="240,*" framespacing="0" frameborder="no" border="0"> <! BREITE DES SEITENTEILS> <frame src="side.html" name="leftframe" scrolling="no" noresize="noresize" id="leftframe" title="leftframe" /> <! DATEINAME SEITENFRAME> <frame src="main.html" name="mainframe" id="mainframe" title="mainframe" /> <! DATEINAME HAUPTFRAME> </frameset> </frameset> <noframes><body> </body> </noframes></html> Die roten Teile können entweder fürs erste so belassen werden, sie lassen sich dann zu einem späteren Zeitpunkt nach individuellen Bedürfnissen auch noch modifizieren. Jetzt muss die Datei erst einmal mit Ctrl+S gespeichert werden. Dabei muss der Name index.html gewählt werden. Maturaarbeit Seite 72 von 98

76 8.2.4 Vorbereiten der Frames In diesem Kapitel werden die nächsten beiden Frames einfach einmal erstellt und schliesslich wird getestet, ob die Seite schon funktioniert. Dazu wird erst einmal der Editor gestartet. Es reicht wenn in jede Datei ein Wort (irgendeines) geschrieben wird. Dann werden die Dateien mit Speichern unter mit den Namen top.html und side.html abgespeichert. Genauso macht man das vorläufig auch mit dem Hauptframe, das man unter main.html in demselben Ordner abspeichert. Damit wir etwas Ordnung in die Sache bringen können, würde ich vorläufig für jedes Frame eine Andere Farbe wählen. Das macht man, indem man in der ersten Zeile jedes der drei Frames einen entsprechenden HTML-Befehl einfügt. <body bgcolor="#[rgb-code]"> Was hier in eckigen Klammern steht, muss jeweils durch den RGB-Code für die gewünschte Farbe ersetzt werden. Eine RGB-Farbentabelle findet man zum Beispiel unter Also zum Beispiel für Hellblau: <body bgcolor="#1e90ff"> Test Jetzt müssen alle offenen Editoren geschlossen werden und die Dateien sollten zuvor abgespeichert worden sein. Mit einem Doppelklick auf index.html müsste sich die Seite öffnen. Jetzt sieht man die erstellten Frames zum ersten Mal sehr schön. An dieser Stelle kann man auch die Breite des Seitenbereichs oder die Höhe des Bereichs oben ändern. Das ist zu bewerkstelligen, indem man die Datei index.html mit dem Editor öffnet und die entsprechenden Werte (in Pixel) ändert. Maturaarbeit Seite 73 von 98

77 8.2.6 Einbau der eigentlichen Seiten Nun können die Rubriken der Homepage und damit auch die eigentlichen Seiten erstellt werden. Diese Seiten erscheinen dann im MAIN-Bereich der Homepage. Ich kann als Software für das Erstellen einfacher Seiten (mit etwas Text und Bildern) so banal es klingt Microsoft Word empfehlen. Für die meisten Office Benutzer ist das wohl der angenehmste Weg, eine Seite zu gestalten, wenn sie mit der Arbeitsumgebung vertraut sind. Die erste Seite, die erscheint, ist die Seite main.html die wir vorher mit Editor erstellt haben. Auch sie kann mit Microsoft Word modifiziert und bearbeitet werden. Typischerweise sind auf einer Homepage die Links zu den einzelnen Seiten auf dem Rubrikstreifen, der linken Partie der Homepage. Vereinzelt sieht man diese Links auch auf dem oberen Streifen der Homepage eingebaut. Wählt einfach, was euch besser gefällt. Die gewählte Partie / das für die Links gewählte Frame wird mit dem Editor gestartet. Jetzt können mit dem folgenden html-befehl die ganzen Links eingebaut werden. <a href="[seitenname.html]" target="mainframe">[bezeichnung]</a></p> So können die eigentlichen Seiten verlinkt werden. Es folgt ein Beispiel: Gerade der Seitenbereich und der Bereich oben sind noch nicht besonders repräsentativ. Diese beiden Teile können nun einzeln mit Microsoft Word in gewohnter Manier bearbeitet werden. Auch die Hintergrundfarbe und die Breite der einzelnen Frames können im Editor modifiziert werden. Maturaarbeit Seite 74 von 98

78 8.2.7 Endergebnis Das ist das Ergebnis: simplus weniger ist mehr! Praktische Ergänzung Mühsam ist es, wenn die Suchmaschine Google bei ihrem Suchdurchgang durchs Internet alle Bestandteile der Seite findet und auflistet. Speziell wenn man ein Suchergebnis anklickt und nur der Banner der Webseite (also das obere Frame der Webseite) erscheint. Wenn man aber eine Datei mit dem Namen robots.txt im Ordner plaziert, die das Seitenframe und das obere Frame ausschliesst, umgeht man dieses Problem. Dieses File lässt sich automatisch generieren, z.b. unter Weiterleitungsseite Wenn man für eine Webseite die Domäne wechselt (z.b. von ajaton.ch zu hpmatura.ch), ist es gelegentlich erforderlich auf der Seite der alten Domäne eine kleine Datei einzubauen, welche automatisch auf die neue Domäne weiterleitet. Das ist eine ganz einfache HTML-Datei. <html><head> <title>weiterleitung auf <! HIER NEUE DOMÄNE EINFÜGEN > <META http-equiv="refresh" CONTENT="0; url= <! HIER ANZAHL SEKUNDEN UND NEUE DOMÄNE EINFÜGEN > </head><body> </body></html> Dabei müssen zwei Dinge auf die individuelle Seite angepasst werden. Einerseits der URL zur neuen Seite, andererseits die Anzahl Sekunden, die bis zur Weiterleitung abgewartet werden soll. Hierbei handelt es sich um eine ganz normale HTML-Struktur. Diese Zeilen müssen in eine Textdatei mit der File-Endung.hmtl (z.b. index.html) eingefügt und die Datei in den erforderlichen Ordner kopiert werden. Maturaarbeit Seite 75 von 98

79 8.3 Einfache Seiten mit Dreamweaver Vorwort Das Internet wird mehr denn je benutzt. Schon ein paar Mal habe ich davon geträumt, eine eigene Seite zu gestalten. Nur wusste ich nicht wie. Nun konnte ich es machen, meine erste Seite und das noch mit einem professionellen Programm. Dieses Kapitel beschreibt das Handling mit Dreamweaver und mein Vorgehen beim Erstellen der ersten Seite. Da ich das erste Mal überhaupt in Kontakt mit HTML gekommen bin, ist die Webseite von der Struktur sehr einfach. Um Macromedia Dreamweaver, das in nun fortan mit MDW abkürze, zu beherrschen, braucht man keine grossen Kenntnisse um Programmiersprachen rund ums Internet, aber ein kleines Handbuch oder so etwas Ähnliches ist hilfreich. MDW ist nicht Freeware (siehe Kapitel 8.3.3). Um Webseiten zu erstellen, gibt das Internet eine ganze Palette an Anwendungen her. MDW hat jedoch überzeugt (Ronny Rüttimann) Voraussetzungen Voraussetzung ist ein Computer mit Windows XP oder einem neueren Betriebssystem. Empfehlen kann ich mindestens ein halbes Gigabyte Arbeitsspeicher. Weitere Voraussetzung sind elementare Kenntnisse über ihren Computer und das Internet. (Ronny Rüttimann) Erste Schritte Nach der erfolgreichen Installation von MDW und einem Erstellen einer Desktopverknüpfung kann begonnen werden. Die neuste Version ist unter kostenpflichtig erhältlich. Als erstes kann ein Stammordner erstellt werden. Dort legt MDW standardmässig erstellte Webseiten ab. Für das weitere Vorgehen sind Stammorder hier aber nicht weiter relevant. (Ronny Rüttimann) Auswahl des Templates Es folgt eine Übersicht der Funktionen von MDW. Im Ordner Start-Webseiten finden sich schon fertig erstellten Seiten, die man mit geringem Aufwand nach individuellem Wunsch abändern kann. Da ich mich mit den oben genannten Programmiersprachen noch nicht genügend auskannte und erst mal eine einfache Seite erstellen wollte, schaute ich mich um, wo ich mit meinen bescheidenen Kenntnissen am leichtesten eine Webseite erstellen kann, die aber auch einigermassen aussieht. Maturaarbeit Seite 76 von 98

80 Man kann aus vielen Start-Webseiten die passende aussuchen. Für unser Thema hatte es leider keine direkt passende, also musste ich mir selber eines basteln. Ich dachte mir, dass die Startseite Reise Homepage von den Farben her am besten passt. Ich entschied mich also für diese Vorlage (dieses Template). Diese Start- Webseiten finde ich eine gute Sache, da man schnell und ohne Probleme an dem Aussehen der Seite arbeiten kann und sich nicht mit dem Erstellen an sich abmühen muss. (Ronny Rüttimann) Anpassungen auf der Seite Als erstes muss die soeben erstellte Startseite gespeichert werden. Dafür sollte man praktischerweise einen Ordner anlegen, da MDW noch Dateien in Form von Cascading Style Sheet Document speichern muss. Wie der Name schon sagt, definiert ein solches Dokument den Style der Seite (Schriftarten, Grössen Formatierungen). Am besten legt man den Ordner dort an, wo man ihn später auch wieder findet, wenn man Dateien hinzufügen/verändern/entfernen will oder muss. Auch sollte man der Seite einen sinnvollen Namen geben, damit man sie auch ohne zu öffnen wieder erkennt. Ich habe die Seiten ihrem Zweck benannt die Seite auf der Abbildung wäre beispielsweise meine Startseite. Die Seite ist ein HTML-Dokument. Wenn man nun die Seite gespeichert hat, muss man noch die erforderlichen Dateien für dieses Design in das vorher angelegte Verzeichnis kopieren. Diese Dateien sind wichtig sie enthalten der Seite zugehörige Bilder und müssen einer Änderung des Speicherorts ebenfalls transferiert werden. Auch allfällige PDF-Dokumente müssen mitgetragen werden, andernfalls findet der Browser die Datei nicht und zeigt eine Fehlermeldung an. (Ronny Rüttimann) Arbeiten mit Macromedia Dreamweaver In diesem Kapitel werde ich erklären, wo man in MDW die wichtigsten Befehle zu finden sind. Oben findet sich, wie bei Microsoft üblich, eine Symbolleiste. Unter Ansicht kann man den Code ein- /ausblenden, unter Einfügen können verschiedene Elemente, wie zum Beispiel Bilder eingefügt werden. Die Hilfe ist auch sehr nützlich. Wenn man einmal nicht mehr weiter weiss, das kommt vor, sollte man nicht verzweifeln, sondern in der Hilfe nach Antworten suchen. Maturaarbeit Seite 77 von 98

81 Im Code kann man die Seite auch bearbeiten, jedoch ist das nur zu empfehlen, wenn man auch weiss, was man macht. Einfacher ist es, die Seite grafisch zu bearbeiten. Klicke ich etwas in der Grafikansicht an, so zeigt es mir auch gleich den Ort im Code an. Den Code kann ich zum Verändern der Grösse der Bilder benutzen. width ist die Breite und height die Höhe des Bildes in Pixel. In der Grafikansicht kann ich den Text wie in einem Word Dokument bearbeiten Der Bereich Eigenschaften Hier die Eigenschaften, um Text zu formatieren. Es können die Schriftart, der Stil des Textes, seine Grösse und Farbe geändert und, was sehr wichtig ist, Hyperlinks eingefügt werden. Unter Seiteneigenschaften kann unter anderem die Hintergrundfarbe der ganzen Seite geändert werden. Ich will hier nicht mehr erklären, es würde zu weit führen. (Ronny Rüttimann) Bearbeitung der Seiten Bilder einfügen Bilder und selbstverständlich auch Text der Vorlage wurden ersetzt. Ich bearbeitete Bilder, die ich in Google fand, noch ein bisschen und fügte sie ein. Wichtig ist es, Bilder vor dem Einfügen zu komprimieren, um lange Ladezeiten zu vermeiden. Durch das Komprimieren wird die Grösse des Bildes gesenkt. Zum Komprimieren empfehle ich ein Foto-Bearbeitungsprogramm MDV kann Bilder nur verkleinern, nicht aber komprimieren. Durch einen Klick auf das bestehende Bild, wird entsprechende Zeile im Code markiert, wo der Name der neuen Grafik angegeben werden kann. Auch Höhe und Breite können dort direkt geändert werden. Auf der rechten Seite hatte es noch Platz frei, dort habe ich ein Bild durch Einfügen Bild eingefügt. Maturaarbeit Seite 78 von 98

82 Dieses HTML-Dokument kann ich nun durch einen Browser anzeigen lassen, Rechtsklick auf das Doment Öffnen mit. Die Seite sieht dann folgendermassen aus: In der Eingabezeile des Browsers steht nun der Ort, an dem sich die geöffnete Datei befindet. Es ist schön, die Webseite in dieser Form anzuzeigen, um die Wirkung zu sehen, die sie auf den Webseitenbesucher macht. Wenn nun etwas in MDW an der Seite geändert wird, so muss die Datei nur gespeichert und im Browser auf F5 (Aktualisieren) gedrückt werden. Schon sieht man die Seite wieder auf dem neusten Stand. (Ronny Rüttimann) Hyperlinks zu Dokumenten Die Menüleiste links habe ich ebenfalls angepasst. Nun will ich ein Dokument als Hyperlink einfügen, nämlich das Konzept unserer Maturaarbeit. Ich möchte, dass der Browser beim Klick auf Ziele, ein PDF-Dokument lädt. Durch klicken auf das Ordnersymbol kann ich ein beliebiges Dokument verlinken. Es ist Acht zu geben, dass das Dokument sich auch im Ordner befindet, sonst kann das Dokument vom Browser unter Umständen nicht mehr gefunden werden. (Ronny Rüttimann) Hinzufügen und Verlinken weiterer Seiten Auch lassen sich weitere Seiten verlinken, wie zum Beispiel Google.ch. Dazu müsste bei Hyperlink eingeben. Nun möchte ich die Menüleiste mit einer von mir erstellten Seite verlinken. Das gelingt ganz einfach, indem ich das schon offene Dokument noch einmal öffne und nur den Text ändere. Ich speichere dieses Dokument nun unter einem anderen Namen. In der Menüleiste bei beiden(!) Dokumenten verlinke ich sie miteinander. Ich schreibe also Startseite.html bei beiden Dokumenten in das Feld. Ich muss natürlich bei jedem Dokument, dass ich hinzufüge, schauen, dass ich alles richtig verlinkt habe. Nachkontrollieren kann man alles im Webbrowser. So ist diese Webseite entstanden. Damit wäre ich am Ende meiner ersten Dokumentation. (Ronny Rüttimann) Bemerkung von Christian Wie in Kapitel angedeutet, müssen die Links auf im Rubrikteil der Weibseite für jede einzelne Seite geändert werden, wenn es in diesem Bereich Änderungen gibt. Das ist bei regelmässigen Änderungen in der Verwaltung ineffizient. Hier empfehle ich, mit Frames (wie in Kapitel 8.2) oder einem WCMS (siehe Kapitel 8.4) zu arbeiten. Maturaarbeit Seite 79 von 98

83 8.4 Web-Content-Management (WCMS) Hintergrund Unsere Seite ist seit ihrem Entstehen stetig gewachsen. Darum wurde es zu einem enormen administrativen Aufwand, die Beiträge ständig wieder von neuem zu verlinken. Zudem mussten neue Beträge stets über FTP mühsam heraufgeladen werden. Nebst vielen anderen Vorteilen, die ein Content-Management-System bietet, hat uns diese einfache Art der Verwaltung von Webinhalten (bei uns sind das vor allem Texte) darum überzeugt, weil von jedem Ort der Welt aus browserbasiert Texte erfasst und verändert werden können. Theoretische Informationen in diesem Kapitel entnahmen wir dem Buch Einführung in die Wirtschaftsinformatik von Bächle und Kolb Übersicht über die Funktionalität und Vorteile Rechtekonzept Content- Workflow- Repository Versionierung Freigabezyklus Benutzerverwaltung Management Management Authoring Check-In/ Check-Out WCMS Erweiterungen Export-/ Import- Schnittstellen weitere APIs Kernkomponenten Definition: Ein Contentmangagementsystem (CMS) ist ein betriebliches Informationssystem, das die gemeinschaftliche Erstellung und Bearbeitung von sog. Content ermöglicht und organisiert. Der Begriff des Content umfasst neben Dokumenten (Content in Textform) auch alle anderen Arten möglicher Datenformate für multimediale Informationen im Unternehmen, also auch Bilder, Filme, Audio-Dateien, Grafiken. (Bächle und Kolb) Ursprünglich war das Content-Management als betriebliche Standardanwendung ausgelegt. Das Konzept wurde für Webseiten übernommen, da seine Komponenten (siehe Abbildung) die Verwaltung grösserer Webseiten enorm vereinfachen (WCMS). Authoring: Repository: Online direkt über den Browser können nun Einträge auf einer WCMS gestützten Seite vorgenommen werden, von jedem Ort der Welt aus (Internetanschluss vorausgesetzt). Ablage für Content-Objekte Dateisystem ( Harddisk des Servers) oder Datenbank ( MySQL siehe Kapitel 2.5). Versionierung: Verwaltung verschiedener Versionsstände des Content-Objekts. Alte Versionen eines Beitrags werden bei Joomla (unserem WCMS) beispielsweise ins Archiv verschoben und können (falls nötig) wieder aufgeschaltet werden. Freigabezyklus: Wer hat eine Freigabeberechtitung? Hätten wir auf unserer Seite einen externen Autor, könnte dieser Artikel erstellen, welche durch uns noch überprüft und erst dann zum Lesen freigegeben werden. Rechtekonzept: Siehe Kapitel 2.5. Check-In/-Out: Wenn mehrere Benutzer gleichzeitig Änderungen vornehmen, wird hier bestimmt, was (aus hierarchischer Sicht) Vorrang hat / was publiziert wird. Benutzerverw.: Siehe Rechtekonzept Kapitel 2.5. Im-/Export: API: Import und Export in oder aus anderen Informationssystemen. Schnittstelle zur Anbindung von Programmerweiterungen ans CMS/WCMS. Maturaarbeit Seite 80 von 98

84 9 Suchmaschinenoptimierung 9.1 Kommentar zum NZZ-Artikel Kennt das Internet uns? Ausführungen von Ronny Rüttimann In diesen Ausführungen beziehe ich mich auf den NZZ-Artikel im Anhang dieser Arbeit (Kapitel 12.9). Ich kann mir gut vorstellen, dass viele Leute Probleme mit dieser stichwortbezogenen Werbung haben, da Programme private Daten speichern. Angenehm klingt das nicht, doch man muss bedenken, dass nur Programme diese Daten sehen. Einen einzelnen Menschen wird das kaum interessieren. Darum habe ich auch kein Problem damit. Ich meine, ist doch gut, wenn ich nur Werbung für etwas bekomme, das ich effektiv gebrauchen kann. Was habe ich schon zu verstecken? Solange es nur ein Bot (ein automatisches System, ein Server) liest, ist es ja kein Problem. Wenn es der böse Nachbar wäre, so würde alles schon wieder ganz anders aussehen. Ich kann mich jedoch an keine stichwortbezogene Werbung, die zu mir passen sollte, erinnern. Der Grund dafür, dass ich Werbung kaum Beachtung schenke, liegt entweder bei meinem AdBlocker oder schlicht darin, dass diese Form der Werbung noch nicht so ausgereift ist, wie sie im Artikel beschrieben wird. Der Artikel verdeutlicht, dass mit Werbung auf dem Internet viel Geld gemacht wird. Demnach muss sie auch sehr erfolgreich sein. Ich finde diese stichwortbezogene Werbung eine gute Sache. Werbung im Internet könnte revolutioniert werden. Das Geld wird fliessen. Gegen eine Ankurbelung der dieser Branche habe ich persönlich nichts einzuwenden. Ich achte nicht auf Werbung, möglicherweise irgendwann einmal schon. Warum soll ich mich daran gewöhnen, null Privatsphäre zu haben? Ich denke, ich habe viel Privatsphäre. Es sind schliesslich nur Bots, die meine so privaten Daten lesen. Sie kennen mich nicht, ich kenne sie nicht, wir kommen uns nicht in die Quere, sie sind entwickelt worden, um mir zu helfen. Wo sollte mein Problem liegen? Ein Programm stellt beste Werbung für uns zusammen! Wo liegt der Haken? (Ronny Rüttimann) Anmerkung von Christian: Anmerkung von Ronny: Internetwerbung ist ein beliebtes Gesprächsthema, auch in philosophischen Runden. Dabei ist ein Argument technikkritischer Zeitgenossen häufig die Privatsphäre. Zu welchem Zeitpunkt sich ein Mensch in dieser eingeschränkt fühlt ist eine sehr subjektive Frage. Ein Google gegenüber kritischer Buchautor sprach in diesem Zusammenhang von einem gefundenen Fressen für Rechtsanwälte. Ronny und ich teilen hier im Gegensatz zu Datenschützern eine etwas liberalere Haltung. Das erste Mal, als ich etwas von stichwortbezogener Werbung mitbekam, war als ich in Google Songtexte suchte und später in youtube unter empfohlene Videos genau die Band aus der vorherigen Suche wiederfand. 9.2 Hintergrund Wie bringe ich meine Homepage bei Google auf die vorderen Plätze? Dies Fragen sich wohl viele. Ich möchte hier jedoch nicht erklären, wie man das genau macht, sondern wie es im Grossen und Ganzen funktioniert, wie Google arbeitet, was die Algorithmen machen, was ethisch ist und was nicht. Es geht um die Optimierung bei einer Suchmaschine. Was ist Suchmaschinenoptimierung und wo liegen ihre Grenzen. Ich hoffe, so viele Fragen wie nur möglich beantworten zu können. (Ronny Rüttimann) Maturaarbeit Seite 81 von 98

85 9.3 Definition Suchmaschinenoptimierung oder Search Engine Optimization (SEO) ist ein Fachbegriff für Massnahmen, die dazu dienen, dass Webseiten auf den Ergebnisseiten von Suchmaschinen auf höheren Plätzen erscheinen. (Ronny Rüttimann) 9.4 Arbeitsweise Die Suchmaschinenoptimierung berücksichtigt die Vorgehensweise der Webcrawler. Webcrawler suchen im Internet Webseiten, lesen und verarbeiten deren Inhalte, bewerten diese auch, stellen die Suchergebnisse zusammen. Das Suchmaschinenranking ist ausschlaggebend für die Reihenfolge der angezeigten Ergebnisse bei der Benutzung einer Suchmaschine. Jede Suchmaschine hat ihre eigenen Webcrawler. Die Sortieralgorithmen der Webcrawler werden von den jeweiligen Betreibern geheim gehalten und oft geändert, um Missbrauch vorzubeugen, damit der Benutzer nur die wirklich relevanten Ergebnisse zu sehen kriegt. Nur durch Analyse der Suchergebnisse kann man auf die Eigenheiten und das Aussehen der Algorithmen schliessen. So ist keiner niemandem ausser den Mitarbeitern der Suchmaschinen bekannt, wie die Webcrawler genau arbeiten. Es würde aber einen grossen Vorteil für eine Homepage bringen, wenn man den Algorithmus kennen würde, denn das erste Suchergebnis wird auch am meisten angeklickt. Je bessere Suchbegriffe, desto bessere Suchergebnisse hat die Homepage. Man kann sich in frei verfügbaren Datenbanken bedienen. Dieser weitere Schritt ist zu empfehlen. Im unteren Headbereich einer Homepage kann man sogenannte Metatags einarbeiten, welche von den Webcrawlern als Suchbegriffe verwendet werden. Diese verlieren aber immer mehr an Bedeutung. Die Metatags werden von grossen Suchmaschinen wie Google kaum noch beachtet, da die Metatags beliebig viel Text enthalten können. So würde man auf einer grossen Bandbreite von Suchbegriffen gefunden werden und die Suchergebnisse wären nicht mehr korrekt. Der Suchbegriff Fussball zum Beispiel hat auf einer Page über Emo s nichts zu suchen. Trotzdem ist viel Text wichtig, um möglichst viele Keywordphasen gewährleisten zu können. Am meisten bedeutend sind die Wörter, die im Seitentitel (Title-Tags), in Überschriften (Head1-, Head2-, -Tags), in Textlinks (auch solchen, die auf die betreffende Seite verweisen) sowie innerhalb der URL (bei uns vorkommen. (Ronny Rüttimann) 9.5 Traditionelle Suchmaschinenoptimierung Bei der traditionellen Suchmaschinenoptimierung wird eine Seite normalerweise für ein oder zwei Suchwörter optimiert. Eine Seite kann auch in mehrere Teilseiten/Einzelseiten aufgeteilt werden, um jeden Teil einzeln für Suchbegriffe zu optimieren. Die Suchwörter werden mit den entsprechenden Inhalten kombiniert. Diese Methode zählt zu der OnPage-Optimierung. Die OnPage-Optimierung bezeichnet alle Möglichkeiten und Methoden, die am Inhalt und der Struktur einer Website durchgeführt werden können, also alles, was auf der Website getan werden kann. Daher auch der Name. Doch dies ist nicht alles, was man für die Optimierung tun kann. Es genügt nicht mehr, nur die Relevanz von Webseiten zur erhöhen. Ein gutes Listing, eine gute Sichtbarkeit in Suchmaschinen, die Qualität und Quantität von eingehenden Links auf die Website (Backlinks) sind von Wichtigkeit. Mit der Zeit und der Weiterentwicklung des Internets kamen diese Parameter dazu. Diesen Bereich der Optimierung nennt man OffPage-Optimierung hier wird nichts auf der Seite gemacht, sondern alles neben der Seite. Um Seiten auf ihr Potential zu untersuchen, können verschiedene kostenlose Online-Tools genutzt werden. Oft genügen kleine Veränderungen, um die Seite in den Suchmaschinen auf viel bessere Plazierungen zu verschieben. (Ronny Rüttimann) Maturaarbeit Seite 82 von 98

86 9.6 Grenzen Die Suchmaschinenoptimierung stösst auch auf Grenzen. Die Algorithmen können nicht alles perfekt analysieren und seit es grafisch orientierte Seiten mit Bildern und grafisch eingebetteten Texten gibt, wie es zum Beispiel die Programmierung in Flash ermöglicht, wird es für die Suchmaschinen noch schwieriger, die relevanten Daten zu finden, da die Seiten den Suchmaschinen kaum auswertbaren Textcode mehr liefern. Eine Webseite ausschliesslich in Flash zu programmieren, ist aus Sicht der Suchmaschinenoptimierung nicht zu empfehlen. Um dennoch eine animierte Seite für Suchmaschinen zu optimieren, kann man automatisierte Umleitungen einrichten. Diese Brückenseiten enthalten den für Suchmaschinen benötigten Text. Diese Methode widerspricht jedoch den Richtlinien der meisten Suchmaschinen. Werden Brückenseiten bemerkt, werden sie sofort ausgeschlossen und erst wieder in den Index aufgenommen, wenn die Brückenseiten entfernt worden sind. (Ronny Rüttimann) 9.7 Ethik Oft ist man versucht, eine nicht relevante Webseite auf vordere Plätze von Ergebnisseiten von Suchmaschinen zu bringen. Dies bezeichnet man als Suchmaschinen-Spamming. Der Nutzer klickt dann Seiten an, die wenig bis nichts mit dem Suchbegriff zu tun haben. Ethisch einwandfreie Suchmaschinenoptimierung vermeidet Spamming. Die Regeln zum Schutz vor Manipulation der Suchergebnisse werden dadurch nicht verletzt. Wenn Spamming-Fälle aufgedeckt werden, so werden die betroffenen Seiten von den Suchergebnissen verbannt. Alle werden bestraft! Ein gutes Beispiel dafür ist BMW. Das Internetangebot der Firma wurde Anfang August 2006 kurzfristig komplett aus Google entfernt, weil eine Reihe von automatisch weiterleitenden Brückenseiten erstellt wurde. Dies ist ein schwerer Schlag für einen Konzern, wenn das Internetangebot fehlt. Als BMW die beanstandeten Seiten entfernt hatte, wurde bmw.de wieder in den Google-Index aufgenommen. Ethische Suchmaschinenoptimierung (auf Englisch: white hat search engine optimization) verzichtet auf verbotene Praktiken wie Brückenseiten oder Linkfarmen und befolgt die Regeln der Suchmaschinen. Ziel ist, die Bestrafungen der Suchmaschinen, wie einen Ausschluss wie BMW oder die Herabstufung in den Ergebnisseiten, zu vermeiden. (Ronny Rüttimann) 9.8 Suchmaschinenranking Das Suchmaschinenranking bezeichnet bei der Benutzung einer Suchmaschine die Reihenfolge, in der die Ergebnisse aufgelistet werden. Bei der Eingabe eines Suchbegriffes werden wie Ergebnisse in einer bestimmten Rangordnung dargestellt. Diese ist vom Hersteller vorgegeben. Je früher das Ergebnis in der Reihenfolge, desto grösser ist seine Relevanz. Es sollte zumindest so sein, denn schliesslich weiss die Suchmaschine nicht, was man genau meint, wenn man was sucht. Eines der Kriterien der Einstufung ist die Anzahl und Qualität der Links von Webseiten auf die gesuchte Webseite. Je mehr Links auf die Webseite verweisen, desto besser. Man nennt das die Linkpopularität. Sie wird durch den Pagerank gemessen. Je höher der Suchbegriff mit dem Inhalt der Webseite zusammenhängt, desto grösser ist der Einfluss auf das Ranking. Wie schon oben erwähnt ist die genaue Beurteilung der Seiten für das Ranking ein Firmengeheimnis des Betreibers. Das heisst, wie stark die unterschiedlichen Kriterien für das Ranking gewichtet werden, ist unbekannt. Die Suchmaschinenoptimierung befasst sich damit, wie man das Suchmaschinenranking verbessern kann. Es gibt legale und illegale Methoden. Die Suchmaschinenalgorithmen werden ständig weiter- Maturaarbeit Seite 83 von 98

87 entwickelt. So wird versucht, illegale Massnahmen zu erkennen oder auszuschalten. Werden illegale Tricks erkannt, wo werden die betroffenen Homepages aus dem Index der Suchmaschine verbannt. Da das Ranking wichtig für den Erfolg einer Webseite sein kann (die ersten Ergebnisse werden am meisten angeklickt), ist es möglich sich durch Sponsorenlinks ein besseres Ranking zu erkaufen. Man sieht, wie viele Dinge käuflich sind. (Ronny Rüttimann) 9.9 PageRank Einführung Der PageRank-Algorithmus, ist ein Verfahren eine Menge verlinkter Dokumente (also z.b. das World Wide Web), zu bewerten. Die Struktur ist ausschlaggebend für die Bewertung bzw. Gewichtung. Jedem Element in dieser Struktur wird ein Gewicht, der PageRank, aufgrund seiner Verlinkungsstruktur zugeordnet. Je besser verlinkt, desto besser ist der PageRank, also das Ranking des Elements. Der PageRank wurde von Larry Page, daher der Name, und Sergey Brin an der Stanford University entwickelt und von diesen auch als Patent angemeldet. Brin und Page sind die Gründer des sehr erfolgreichen Unternehmens Google. Den PageRank-Algorithmus verwendeten sie als Grundlage für die Bewertung von Seiten. Er ist eine spezielle Methode, die Linkpopularität einer Seite oder eines Dokumentes zu definieren. Er folgt einem einfachen Grundprinzip: Je mehr Links auf eine Seite verweisen, desto höher ist das Gewicht, je höher das Gewicht, desto grösser ist der Effekt. Es gewinnt, auf wen am meisten Links von Seiten verweisen, auf die wieder möglichst viele Seiten verweisen. Ein Prinzip, welches ein bisschen abgeändert in Schachturnieren vorkommt. Dort gewinnt der Spieler, welcher nach einer gewissen Anzahl von Spielen, meist 7, die meisten Partien gewonnen hat. Nun kommt es jedoch oft vor, dass mehrere Spieler die gleiche Punktzahl haben. Ohne eine feinere Bestimmung der Punkte wäre es nicht möglich, eine genaue Klassierung am Ende des Turniers zu machen. Daher schaut man noch seine Gegner an und zählt die Punkte zusammen, die sich die Gegner erspielt haben. Das System ist dem PageRank sehr ähnlich, da es auch aus zwei Ebenen besteht, aus denen jeweils derjenige gewinnt, der am meisten Punkte hat. Nun wieder zurück zum PageRank: Dieser stellt einen im Internet zufällig surfenden User dar. Er klickt einfach zufällig auf Links von Seiten. Das kann man als Zufallsversuch interpretieren. Die Wahrscheinlichkeit, dass dieser durch den Algorithmus gebildeten User nun auf eine bestimme Webseite stösst, korreliert mit dem PageRank, ist jedoch nicht eins zu eins vergleichbar. Besitzt meine Seite einen hohen PageRank, so kann ich annehmen, dass viele Surfer mein Profil zufällig besuchen. (Ronny Rüttimann) Der PageRank-Algorithmus Nun möchte ich den PageRank-Algorithmus genauer unter die Lupe nehmen. Jede Seite besitzt ein Gewicht (PageRank). Das einer Seite berechnet sich aus den Gewichten der auf verlinkten Seiten. Verlinkt Seite insgesamt verschiedene Seiten, so muss das Gewicht von anteilig auf diese Seiten aufgeteilt werden. Die folgende Rekursive Formel beschreibt den PageRank-Algorithmus: = 1 + {, } ist die Gesamtanzahl der Seiten. ist ein Dämpfungsfaktor zwischen 0 und 1. Ein kleiner Anteil des Gewichts 1 wird jeder Seite abgezogen und auf alle vom Algorithmus betroffenen Seiten gleichmässig verteilt. Dies ist notwendig, damit nicht das ganze Gewicht auf diejenigen Seiten wegfliesst, die auf keine weiteren Seiten verweisen. Ohne den Dämpfungsfaktor hätten eben diese Seiten Maturaarbeit Seite 84 von 98

88 ein zu grosses Gewicht und würden bei der Bewertung bevorteilt werden. Die Formel kann man auch ohne Normierungsfaktor 1 angeben, da es diesen zum Vergleich der verschiedenen PageRanks nicht braucht. Man kann den PageRank-Algorithmus auch noch anders definieren, auf das möchte ich aber nicht eingehen. Diese Methoden werden mathematisch sehr kompliziert, es selber zu verstehen braucht schon eine Menge mathematisches Verständnis. Es dann auch noch verständlich zu formulieren, ist noch einmal was anderes. Der Algorithmus, der heute von Google verwendet wird, ist vermutlich nicht mehr der ursprüngliche PageRank, jedoch eine verwandte Form. Es existieren natürlich noch andere Verfahren zur Bewertung von Seiten. Das wären die Hubs und Authorities, der Hilltop- und der TrustRank-Algorithmus. (Ronny Rüttimann) Toolbar- und Verzeichnis-Werte Informationen über den PageRank findet man in der Google-Toolbar und im Google-Verzeichnis. Der angezeigte PageRank liegt zwischen 0 und 10. Die angezeigten Werte bilden den realen PageRank auf einer logarithmischen Skala ab. Das Ergebnis ist ganzzahlig gerundet. Früher wurde der PageRank alle dreissig Tage, also jeden Monat, aktualisiert. Heute beträgt das Intervall zwischen den Updates teilweise mehr als hundert Tage. (Ronny Rüttimann) Manipulation Es ist von wirtschaftlicher Bedeutung, dass eine Seite einen hohen Stellenwert hat. Da Google wohl die wichtigste Suchmaschine überhaupt ist, ist es vonnöten, bei ihr gut abzuschneiden. Darum ist es zu gezielten Manipulationen und Fälschungen gekommen. Darunter laufen Spamming in Gästebüchern, Blogs und Foren, das Betreiben von Linkfarmen und anderen unseriösen Methoden. Mit der Weiterleitung auf bestehende Seiten mit hohem Pagerank wird gezielt versucht, den Algorithmus zu manipulieren. Anfang 2005 implementierte Google ein neues Attribut für Verweise. Das war ein Versuch, gegen Spam vorzugehen. Das Attribut lautet rel= nofollow. Links, die mit diesem Attribut versehen werden, werden nicht für die PageRank- Berechnung berücksichtigt. So kann dem Gästebuch-, Blog- und Forum-Spamming entgegengewirkt werden. Die Methode ist jedoch umstritten. (Ronny Rüttimann) Geschichte Die Idee des PageRank-Algorithmus stammt ursprünglich aus der Soziometrie (Methode der empirischen Sozialforschung). Nachweisen lässt sie sich erstmals 1953 bei Katz, doch schon 1949 verwendete Seelay das Verfahren, um den Status eines Individuums zu erklären. Bei dieses Beschreibung gibt es noch keine Normierung ( 1 ) auf die Anzahl der ausgehenden Kanten (Links) und keinen Dämpfungsterm (1. Letzterer wurde von Charles H. Hubell 1965 eingeführt. (Ronny Rüttimann) Kritik Natürlich wird der PageRank kritisiert, denn jede Methode, um etwas zu bestimmen, hat auch ihre Nachteile. Die Nachteile im Überblick: Finanziell Starke können sich Backlinks (Rückverweis Link, der von anderswo, auf eine bestimmte Webseite führt) erkaufen und werden dadurch in Suchergebnissen höher positioniert. Dies führt dazu, dass statt qualitativ hochwertigem Inhalt oft die finanziellen Möglichkeiten über die Reihenfolge der Suchergebnisse entscheiden. Webmaster sehen oft im PageRank das einzige Bewertungskriterium für den Linktausch. Der Inhalt der verlinkten Seiten gerät in den Hintergrund. Der PageRank liefert keinen Beitrag zur qualitativen Messung von Webseiten. (Ronny Rüttimann) Maturaarbeit Seite 85 von 98

89 10 Webanwendungen 10.1 Kontaktformular Funktionsweise 1. Das Kontaktformular (in PHP programmiert) wird ausgefüllt. 2. Dieses Kontaktformular übergibt die eingegebenen Informationen an eine andere PHP- Datei mit der Aufgabe, sie per an mich zu verschicken. 3. Das zweite PHP-File nimmt mit unserem Mailserver Kontakt auf und übergibt ihm die nötigen Informationen in Form einer Wenn ich Zeit habe, öffne ich meinen Account und finde die Nachricht, die ich auch sogleich per beantworten kann Vorteile des Kontaktformulars Natürlich fragt man sich auf den ersten Blick, wofür so ein Kontaktformular denn eigentlich gut ist. Schliesslich könnte man ja auch einfach eine adresse angeben, über die man dann Kontakt aufnehmen kann. 1. Sicherheit: Auf dem Internet treiben Suchroboter ihr Unwesen, die Seiten nach E- Mailadressen durchsuchen, welche sie dann mit Spam und Ähnlichem beladen können. 2. Benutzerfreundlichkeit: Es ist viel einladender, ein Kontaktformular vorzufinden. Bei einer simplen adresse muss man ja extra noch das -Programm starten oder sich ins Webmail einloggen! 10.2 Gästebuch Unser Gästebuch ist eine Erweiterung unseres WCMS Joomla. Solche Erweiterungen können unter oder kostenlos heruntergeladen und in eine Joomla Umgebung integriert werden. Wenn man in Joomla ein ausserhalb des WCMS erstelltes Objekt (wie ein Wikipedia-Artikel) einbinden möchte, kann man dies über die Wrapperfunktion beim Erstellen eines neuen Menü-Eintrags umsetzen. Maturaarbeit Seite 86 von 98

90 10.3 Automatische Nutzwertanalyse Die Nutzwertanalyse aus Kapitel haben wir in einer automatischen Webapplikation automatisiert. Dabei sind die Gewichtungen der jeweiligen Kriterien zu bestimmen. Mit einem Klick auf den Evaluations-Button kann dann die favorisierte Serverlösung bestimmt werden. Im Folgenden erläutere ich ausschliesslich die Schritte, die die Webapplikation der Nutzwertanalyse zur Berechnung der bestmöglichen Lösung macht. Der Quellcode des Programms kann unter eingesehen werden. 1. Prozentuale Gewichtungswerte werden in den entsprechenden Feldern erfasst. Sollte deren Summe über oder unter 100 (%) sein, wird die sich daraus ergebende Skala gleich in die Prozentskala umgerechnet. Folgendes System: eingegebene Skalenwerte F= 100% Prozentuale Skalenwerte=Erfasste Skaltenwerte F 2. Die Gewichtungswerte werden mit den Noten (Schulnoten) der einzelnen Kriterien multipliziert, woraus sich die Gunst-Werte ergeben. 3. Die Summe dieser Gunst-Werte ist bei der jeweiligen Lösung auch gleich die Note der Bewertung. 4. Durch den Clear Button können alle Felder auf Null gesetzt werden und eine weitere Evaluation kann gestartet werden Vorgehen beim Erstellen 1. Standardinstallation von Visual Studio Programmieren der Webanwendung. 3. Konfiguration des IIS Webservers von Microsoft. Applikationen im ASPX-Format können nur mit Microsoft Servern kompiliert werden. Maturaarbeit Seite 87 von 98

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

WordPress installieren mit Webhosting

WordPress installieren mit Webhosting Seite 1 von 8 webgipfel.de WordPress installieren mit Webhosting Um WordPress zu nutzen, muss man es zunächst installieren. Die Installation ist im Vergleich zu anderen Systemen sehr einfach. In dieser

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Dr. Alexander Schwinn Bastian Mell. Die PaketPLUS E-Mail-Beilage

Dr. Alexander Schwinn Bastian Mell. Die PaketPLUS E-Mail-Beilage Dr. Alexander Schwinn Bastian Mell Die PaketPLUS E-Mail-Beilage Übersicht 1. Das Konzept der E-Mail-Beilage 2. Integration der E-Mail-Beilage in Ihrem PaketPLUS-Konto Statistik Kampagnen bearbeiten Einstellungen

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

POP Email-Konto auf iphone mit ios 6 einrichten

POP Email-Konto auf iphone mit ios 6 einrichten POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Verwendung des Mailservers

Verwendung des Mailservers Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4

Mehr

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

1&1 Webhosting FAQ Outlook Express

1&1 Webhosting FAQ Outlook Express Seite 1 von 6 Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Bilder verkleinert per E-Mail versenden mit Windows XP

Bilder verkleinert per E-Mail versenden mit Windows XP Es empfiehlt sich, Bilder, die per E-Mail gesendet werden sollen, vorher durch Verkleinern zu optimieren, da sehr große Dateien von manchen E-Mail-Systemen nicht übertragen werden. Viele E- Mail-Server

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Anleitung. My Homepage. upc cablecom GmbH Industriestrasse 19 8112 Otelfingen 0800 66 88 66. Mehr Leistung, mehr Freude.

Anleitung. My Homepage. upc cablecom GmbH Industriestrasse 19 8112 Otelfingen 0800 66 88 66. Mehr Leistung, mehr Freude. Anleitung My Homepage upc cablecom GmbH Industriestrasse 19 8112 Otelfingen 0800 66 88 66 Mehr Leistung, mehr Freude. Inhaltsverzeichnis 1 Allgemeine Informationen 1 Allgemeine Informationen 3 2 Erste

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 1 von 9 23.05.2005 11:12 Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Hosted Exchange. Konfigurationsanleitung Outlook 2007 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

Kontoname ist Mailanschrift ohne @ecosign.net! Maximale Mailboxgrösse: Maximale Nachrichtengrösse: Haltezeit der Nachrichten:

Kontoname ist Mailanschrift ohne @ecosign.net! Maximale Mailboxgrösse: Maximale Nachrichtengrösse: Haltezeit der Nachrichten: Serverdaten: @ecosign.net Mailserver: Webmail: POP3: SMTP: http://webmail.ecosign.net pop.ecosign.net smtp.ecosign.net Kontoname ist Mailanschrift ohne @ecosign.net! Nutzung: Maximale Mailboxgrösse: Maximale

Mehr

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Automatische Wordpress Installation

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Automatische Wordpress Installation Page 1 of 8 Automatische Wordpress Installation Vorwort Wordpress ist eines der bekanntesten und am weitesten verbreiteten CMS-Systeme. CMS steht für Content Management System und heisst, dass mit einem

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für 2Wire im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Bedienungsanleitung für das IT Center Webhosting

Bedienungsanleitung für das IT Center Webhosting Bedienungsanleitung für das IT Center Webhosting 1) Allgemeines... 2 2) Anlegen von E-Mail Adressen... 2 3) Einrichten der E-Mail Konten in Outlook Express und Mozilla Thunderbird... 5 a) Outlook Express

Mehr

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden Anleitung Webmail Internetgalerie AG Aarestrasse 32 Postfach 3601 Thun Tel. +41 33 225 70 70 Fax 033 225 70 90 mail@internetgalerie.ch www.internetgalerie.ch 1 Einleitung Allgemeine Beschreibung Viel unterwegs?

Mehr

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten.

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Benutzeranleitung A1 Internet Services 1. Service Manager Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Menü Im Menü

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden.

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Verwenden Sie statt felix.muster@bluewin.ch wie die Profis Ihre Domain im E-Mail-Verkehr. Senden und empfangen Sie E-Mails auf

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr