Client/Server- Modell



Ähnliche Dokumente
Client/Server- Modell

Client/Server- Modell

Client/Server- Modell

Grundkonzepte der Vernetzung

Session Management und Cookies

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander

EEX Kundeninformation

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software


Client/Server-Systeme

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

Anwendungsprotokolle: HTTP, POP, SMTP

Installation mit Lizenz-Server verbinden

Das neue Volume-Flag S (Scannen erforderlich)

Registrierungsprozess des Boardgeräts (OBU) Inhalt Registrierung auf der Online-Benutzeroberfläche HU-GO

MobiDM-App Handbuch für Windows Mobile

Android Remote Desktop & WEB

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Perceptive Document Composition

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Windows Server 2012 R2 Essentials & Hyper-V

Lizenzen auschecken. Was ist zu tun?

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Man liest sich: POP3/IMAP

BartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3.

Übung - Datensicherung und Wiederherstellung in Windows Vista

Websites mit Dreamweaver MX und SSH ins Internet bringen

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

RL

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

Internet online Update (Internet Explorer)

Technical Support Information No. 123 Revision 2 June 2008

Internet online Update (Mozilla Firefox)

Lehrveranstaltung Grundlagen von Datenbanken

Wie können Sie eine Client Lizenz wieder freigeben?

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Anbindung des eibport an das Internet

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Lokale Installation von DotNetNuke 4 ohne IIS

Web Interface für Anwender

Mobile Anwendungen Google Cloud Messaging

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich

Web Sockets mit HTML5. Quelle:

FTP Tutorial. Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden.

Übung - Konfigurieren einer Windows-XP-Firewall

RESTful Web. Representational State Transfer

Preisliste für The Unscrambler X

Technische Grundlagen von Netzwerken

Mail encryption Gateway

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

CarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str Hockenheim

1.1 VoIP - Kein Notruf möglich. 1.2 VoIP - Vorrang von Notrufen

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

ICS-Addin. Benutzerhandbuch. Version: 1.0

SANDBOXIE konfigurieren

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

miditech 4merge 4-fach MIDI Merger mit :

Remote Control - LeCroy Oszilloskop WaveSurfer 3000 mit LabVIEW via VICP LAN-Schnittstelle

Update Information. Independence Pro Software Suite 3.0 & Sound Libraries

Guide DynDNS und Portforwarding

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books.

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Datenschutzerklärung. Published: Author: 42media services GmbH

Übung - Sicherung der Registry und Wiederherstellung von Windows XP

Windows 8 Lizenzierung in Szenarien

Anleitung zum Prüfen von WebDAV

Bedienungsanleitung für den SecureCourier

VPN Tracker für Mac OS X

7. TCP-IP Modell als Rollenspiel

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Usability ohne Maus und ohne Bildschirm

Internet Explorer Version 6

ecall sms & fax-portal

Titelbild1 ANSYS. Customer Portal LogIn

Proxyeinstellungen für Agenda-Anwendungen

Virtual Private Network

Verwendung des Terminalservers der MUG

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April

Autorisierung von ArcGIS 10.3 for Server ohne Internetverbindung

Übung - Datensicherung und Wiederherstellung in Windows 7

EJB Beispiel. JEE Vorlesung 10. Ralf Gitzel

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

Der Begriff Cloud. Eine Spurensuche. Patric Hafner geops

Bilder zum Upload verkleinern

Englisch. Schreiben. 18. September 2015 HTL. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Klasse/Jahrgang:

Transkript:

/Server- Modell Das /Server-Modell Server initiierender Prozess (stellt Anfragen, erteilt Aufträge) reagierender Prozess (bearbeitet Anfragen und Aufträge; i.a. mit besonderen Ressourcen ausgestattet) - Aufgabenteilung und asymmetrische Struktur - s: typischerweise Anwendungsprogramme und graphische Benutzungsschnittstelle ( front end ) - Server: zuständig für Dienstleistungen - Typisches Kommunikationsparadigma: RPC Vert. Sys., F. Ma. 360 Vert. Sys., F. Ma. 361

Eignung des /Server-Paradigmas - Populär wegen des eingängigen Modells - entspricht Geschäftsvorgängen in unserer Dienstleistungsgesellschaft - gewohntes Muster intuitive Struktur, gute Überschaubarkeit - Effizienz durch spezialisierte Dienstleister - grosszügige Ausstattung (CPU-Leistung, Speicherkapazität usw.) - bestückt mit spezieller Software (Datenbank etc.) - Kosteneffektivität durch bessere Auslastung wertvoller Ressourcen (z.b. bei Compute Server ) - s brauchen oft kurzfristig Spitzenleistung - einzelner kann Ressourcen aber nicht dauerhaft auslasten - Passend für viele Kooperationsbeziehungen, z.b. - erbittet Auskunft von einem spezialisierten Service - gefährdete s geben wertvolle Daten in Obhut des (gegen Missbrauch, Verlust, Diebstahl usw.) hoch gesicherten Servers - Modell ist für viele Zwecke geeignet, jedoch nicht für alle (z.b. Pipelines, peer-to-peer, asyn. Mitteilung)! Beispiel Puffer als Pipeline: Produzent Puffer Konsument - Puffer ist weder noch Server, sondern hat beide Rollen! (passiv gegenüber Produzent; aktiv gegenüber Konsument) - Inversion der Kommunikationsbeziehung bei einem Puffer-Server! - und Server-Maschinen - Übertragung des /Server-Modells auf Rechner 1 Netz 2 - Typischerweise PCs als s - u.a. mit graphischem Benutzungsinterface Server 1 Server 2 - Andere, leistungsfähigere Rechner als Server - zentrale Dienste (z.b. Speicherserver) - gemeinsam benutzte Betriebsmittel - Im allgemeinen müssen sich aber Server- und - Prozesse nicht auf dedizierten Rechnern befinden! Vert. Sys., F. Ma. 362 Vert. Sys., F. Ma. 363

/Server-Rollen - Server müssen ggf. zur Durchführung eines Dienstes die Dienstleistungen anderer Server in Anspruch nehmen Peer-to-Peer-Strukturen Gleichrangiger - Im Gegensatz zum asymmetrischen /Server-Modell - Authentifizierung und Zeit sind nichttriviale Dienste, die nicht nur vom Fileserver benötigt werden! Authentifizierungsserver - und Server-Rolle Netz Zeitserver Fileserver Auth-Server Zeitserver blockiert Fileserver - Fileserver muss sicherstellen, dass der der richige ist - Dateien erhalten Zeitstempel - Fileserver hat prinzipiell die Rolle eines Servers, zwischenzeitlich jedoch die Rolle eines s - Jeder fungiert zugleich als Server für seine Partner keine (teuren) dedizierten Server notwendig oft als Billiglösung von echtem /Server-Computing angesehen - In der Reinform keine zentralisierten Elemente - dies wird gelegentlich in politischer Weise artikuliert (vgl. Tauschbörsen) - Nachteile: - Anarchischer als maschinenbezogene /Server-Architektur - Rechner müssen leistungsfähig genug sein (cpu-leistung, Speicherausbau), um für den Besitzer leistungstransparent zu sein - geringere Stabilität (Besitzer kann seine Maschine ausschalten...) - Datensicherung muss ggf. dezentral durchgeführt werden - Sicherheit und Schutz kritisch: Lizenzen, Viren, Integrität... Vert. Sys., F. Ma. 364 Zu vielen Aspekten von Peer-to-Peer-Systemen: R. Steinmetz, K. Wehrle (Eds): Peer-to-Peer Systems and Applications, Springer-Verlag, 2005 Vert. Sys., F. Ma. 365

Zustandsändernde /-invariante Dienste (Vgl. frühere Diskussion bzgl. RPC-Fehlersemantik!) - Verändern Aufträge den Zustand des Servers wesentlich? - Typische zustandsinvariante Dienste: - Auskunftsdienste (z.b. Name-Service) - Zeitservice - Typische zustandsändernde Dienste: - Datei-Server Idempotente Dienste / Aufträge - Wiederholung eines s liefert gleiches Ergebnis - Beispiel: Schreibe in Position 317 von Datei XYZ den Wert W - Gegenbeispiel: Schreibe ans Ende der Datei XYZ den Wert W - Gegenbeispiel: Wie spät ist es? aber zustandsinvariant! Wiederholbarkeit von Aufträgen nicht zustandsinvariant! stateless - Bei Idempotenz oder Zustandsinvarianz kann bei Verlust des s (timeout beim ) dieser erneut abgesetzt werden ( einfache Fehlertoleranz) Vert. Sys., F. Ma. 366 Zustandslose / -behaftete Server stateless statefull - Hält der Server Zustandsinformation über Aufträge hinweg? - z.b. (Protokoll)zustand des s - z.b. Information über frühere damit zusammenhängende (Teil)aufträge - Aufträge an zustandslose Server müssen autonom sein - Beispiel: Datei-Server open( XYZ ); read; read; close; In klassischen Systemen hält sich das Betriebssystem Zustandsinformation, z.b. über die Position des Dateizeigers geöffneter Dateien - bei zustandslosen Servern entfällt open/close; jeder muss vollständig beschrieben sein (Position des Dateizeigers etc.) - zustandsbehaftete Server daher i.a. effizienter - Dateisperren sind bei echten zustandslosen Servern nicht (einfach) möglich - zustandsbehaftete Server können wiederholte Aufträge erkennen (z.b. durch Speichern von Sequenznummern) Idempotenz - Crash eines Servers: Weniger Probleme im zustandslosen Fall ( Fehlertoleranz)! session notw. Zustandsinformation ist beim entscheidender Vorteil! - NFS (Network File System von Sun): zustandslos - RFS (Remote File System von UNIX System V): zustandsbehaftet Vert. Sys., F. Ma. 367

Sind Webserver zustandslos? - Beim HTTP-Zugriffsprotokoll wird über den hinweg keine Zustandsinformation gehalten - jeder link, den man anklickt, löst eine neue Transaktion aus - Stellt ein Problem beim E-Commerce dar - gewünscht sind Transaktionen über mehrere Klicks hinweg und - Wiedererkennen von Kunden (beim nächsten Klick oder Tage später) - erforderlich z.b. für Realisierung von Warenkörben von Kunden - gewünscht vom Marketing (Verhaltensanalyse von Kunden) Lösungsmöglichkeiten (Korrelation von Web-Seiten zur Realisierung von Warenkörben im WWW): - IP-Adresse des Kunden an anheften? - Problem: Proxy-Server viele Kunden haben gleiche IP-Adresse - Problem: dynamische IP-Adressen keine Langzeitwiedererkennung - URL rewriting und dynamische Web-Seiten - Einstiegsseite eine eindeutige Nummer anheften, wenn der Kunde diese erstmalig aufruft - diese Nummer jedem link der Seite anheften und mit zurückübertragen - Cookies - kleine Textdatei, die ein Server einem Browser (= ) schickt und die im Browser gespeichert wird - nur der Sender des Cookies darf dieses später wieder lesen Vert. Sys., F. Ma. 368 Cookies Auszug aus http://home.netscape.com/newsref/std/cookie_spec.html: Cookies are a general mechanism which server side connections (such as CGI scripts) can use to both store and retrieve information on the client side of the connection. The addition of a simple, persistent, client-side state significantly extends the capabilities of Web-based client/server applications. A server, when returning an HTTP object to a client, may also send a piece of state information which the client will store... Any future HTTP requests made by the client... will include a transmittal of the current value of the state object from the client back to the server. The state object is called a cookie, for no compelling reason. This simple mechanism provides a powerful new tool which enables a host of new types of applications to be written for web-based environments. Shopping applications can now store information about the currently selected items, for fee services can send back registration information and free the client from retyping a user-id on next connection, sites can store per-user preferences on the client, and have the client supply those preferences every time that site is connected to. A cookie is introduced to the client by including a Set-Cookie header as part of an HTTP response... The expires attribute specifies a date string that defines the valid life time of that cookie. Once the expiration date has been reached, the cookie will no longer be stored or given out... A client may also delete a cookie before it s expiration date arrives if the number of cookies exceeds its internal limits. - Denkübung: Müssen Proxy-Server geeignete Massnahmen vorsehen? - Übung: Man finde heraus, was doubleclick.net macht (und wie) Vert. Sys., F. Ma. 369

Cookies (2) - Anwendung von cookies war und ist umstritten (Ausspionieren des Verhaltens); dazu kam eine gewisse Paranoia: http://www.cookiecentral.com/creport.htm http://www.ciac.org/ciac/bulletins/i-034.shtml The Energy Department s Computer Incident Advisory Capability (CIAC) recently issued a report on cookie technology and its use on the web... The report stressed that there s a sense of paranoia involved with cookies, cookies cannot harm your computer or pass on private information such as an email address without the user s intervention in the first place. Paranoia has recently been sparked by one rumour involving AOL s new software, it claimed that AOL were planning to use cookies to obtain private information from users hard drives. - Problemlos ist das allerding nicht: http://www.cookiecentral.com/cookie5.htm Unfortunately, the original intent of the cookie has been subverted by some unscrupulous entities who have found a way to use this process to actually track your movements across the Web. They do this by surreptitiously planting their cookies and then retrieving them in such a way that allows them to build detailed profiles of your interests, spending habits, and lifestyle... it is rather scary to contemplate how such an intimate knowledge of our personal preferences and private activities might eventually be used to brand each of us as members of a particular group. Vert. Sys., F. Ma. 370