Client/Server- Modell



Ähnliche Dokumente
Client/Server- Modell

Client/Server- Modell

Client/Server- Modell


Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

EEX Kundeninformation

Das neue Volume-Flag S (Scannen erforderlich)

Client/Server-Systeme

Session Management und Cookies

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Perceptive Document Composition

Installation mit Lizenz-Server verbinden

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander

Grundkonzepte der Vernetzung

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

MobiDM-App Handbuch für Windows Mobile

Windows Server 2012 R2 Essentials & Hyper-V

Internet online Update (Mozilla Firefox)

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Internet online Update (Internet Explorer)

Lizenzen auschecken. Was ist zu tun?

Man liest sich: POP3/IMAP

Übung - Datensicherung und Wiederherstellung in Windows Vista

Wie können Sie eine Client Lizenz wieder freigeben?

Registrierungsprozess des Boardgeräts (OBU) Inhalt Registrierung auf der Online-Benutzeroberfläche HU-GO

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

Technical Support Information No. 123 Revision 2 June 2008

Anwendungsprotokolle: HTTP, POP, SMTP

BartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

RL

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Android Remote Desktop & WEB

Websites mit Dreamweaver MX und SSH ins Internet bringen

Web Interface für Anwender

Web Sockets mit HTML5. Quelle:

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

RESTful Web. Representational State Transfer

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Lehrveranstaltung Grundlagen von Datenbanken

CarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str Hockenheim

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Übung - Datensicherung und Wiederherstellung in Windows 7

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

ICS-Addin. Benutzerhandbuch. Version: 1.0

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

Mobile Anwendungen Google Cloud Messaging

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Datensicherung und Wiederherstellung

Windows 8 Lizenzierung in Szenarien

Übung - Sicherung der Registry und Wiederherstellung von Windows XP

Anleitung zum Prüfen von WebDAV

Preisliste für The Unscrambler X

Internet Explorer Version 6

Übung - Konfigurieren einer Windows-XP-Firewall

Usability ohne Maus und ohne Bildschirm

Mail encryption Gateway

VPN Tracker für Mac OS X

Technische Grundlagen von Netzwerken

Virtual Private Network

ecall sms & fax-portal

Updatehinweise für die Version forma 5.5.5

Anbindung des eibport an das Internet

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

Datensicherung. Beschreibung der Datensicherung

SANDBOXIE konfigurieren

miditech 4merge 4-fach MIDI Merger mit :

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books.

3. Stored Procedures und PL/SQL

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Auskunft über die Kassendaten

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Guide DynDNS und Portforwarding

Verwendung des IDS Backup Systems unter Windows 2000

Computeria Urdorf. Treff vom 25. März Clouds

Der Begriff Cloud. Eine Spurensuche. Patric Hafner geops

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

FTP Tutorial. Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden.

Proxyeinstellungen für Agenda-Anwendungen

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

1.1 VoIP - Kein Notruf möglich. 1.2 VoIP - Vorrang von Notrufen

1. License Borrowing Verfahren

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Speicher in der Cloud

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

Transkript:

/Server- Modell Das /Server-Modell Server initiierender Prozess (stellt Anfragen, erteilt Aufträge) reagierender Prozess (bearbeitet Anfragen und Aufträge; i.a. mit besonderen Ressourcen ausgestattet) - Aufgabenteilung und asymmetrische Struktur - s: typischerweise Anwendungsprogramme und graphische Benutzungsschnittstelle ( front end ) - Server: zuständig für Dienstleistungen - Typisches Kommunikationsparadigma: RPC Vert. Sys., WS 2003/04, F. Ma. 367 Vert. Sys., WS 2003/04, F. Ma. 368

Eignung des /Server-Paradigmas - Populär wegen des eingängigen Modells - entspricht Geschäftsvorgängen in unserer Dienstleistungsgesellschaft - gewohntes Muster --> intuitive Struktur, gute Überschaubarkeit - und Server-Maschinen - Übertragung des /Server-Modells auf Rechner - Effizienz durch spezialisierte Dienstleister - grosszügige Ausstattung (CPU-Leistung, Speicherkapazität usw.) - bestückt mit spezieller Software (Datenbank etc.) 1 Netz Server 1 - Kosteneffektivität durch bessere Auslastung wertvoller Ressourcen bei Compute Server - s brauchen oft kurzfristig Spitzenleistung - einzelner kann Ressourcen aber nicht dauerhaft auslasten - Passend für viele Kooperationsbeziehungen, z.b. - erbittet Auskunft von einem spezialisierten Service - gefährdete s geben wertvolle Daten in Obhut des (gegen Missbrauch, Verlust, Diebstahl usw.) hoch gesicherten Servers - Modell ist für viele Zwecke geeignet, jedoch nicht für alle (z.b. Pipelines, peer-to-peer, asyn. Mitteilung)! Beispiel Puffer als Pipeline: Produzent Puffer Konsument - Puffer ist weder noch Server, sondern hat beide Rollen! (passiv gegenüber Produzent; aktiv gegenüber Konsument) - Inversion der Kommunikationsbeziehung bei einem Puffer-Server! Vert. Sys., WS 2003/04, F. Ma. 369 2 - Typischerweise PCs als s - u.a. mit graphischem Benutzungsinterface Server 2 - Andere, leistungsfähigere Rechner als Server - zentrale Dienste (z.b. Speicherserver) - gemeinsam benutzte Betriebsmittel - Im allgemeinen müssen sich aber Server- und - Prozesse nicht auf dedizierten Rechnern befinden! - /Server-Computing wurde früher oft missbräuchlich als synonym zu Distributed Computing gebraucht (letzteres bezeichnet heute eher Peer-to-Peer-Strukturen!) Vert. Sys., WS 2003/04, F. Ma. 370

Peer-to-Peer-Strukturen Gleichrangiger - Im Gegensatz zum /Server-Modell /Server-Rollen - Server müssen ggf. zur Durchführung eines Dienstes die Dienstleistungen anderer Server in Anspruch nehmen - und Server-Rolle Netz - Authentifizierung und Zeit sind nichttriviale Dienste, die nicht nur vom Fileserver benötigt werden! Zeitserver Authentifizierungsserver Fileserver - Jeder fungiert zugleich als Server für seine Partner --> keine (teuren) dedizierten Server notwendig --> oft als Billiglösung von echtem /Server-Computing angesehen - Fileserver muss sicherstellen, dass der der richige ist - Dateien erhalten Zeitstempel - Ggf. können zusätzliche dedizierte Server existieren - Fileserver hat prinzipiell die Rolle eines Servers, zwischenzeitlich jedoch die Rolle eines s - Nachteile: - Anarchischer als maschinenbezogene /Server-Architektur - Rechner müssen leistungsfähig genug sein (cpu-leistung, Speicherausbau), um für den Besitzer leistungstransparent zu sein - geringere Stabilität (Besitzer kann seine Maschine ausschalten...) - Datensicherung muss ggf. dezentral durchgeführt werden - Sicherheit und Schutz kritisch: Lizenzen, Viren, Integrität... Fileserver Auth-Server Zeitserver blockiert Vert. Sys., WS 2003/04, F. Ma. 371 Vert. Sys., WS 2003/04, F. Ma. 372

Zustandsändernde /-invariante Dienste (Vgl. frühere Diskussion bzgl. RPC-Fehlersemantik!) - Verändern Aufträge den Zustand des Servers? - nur zwischenzeitlich (--> Atomarität) oder generell? - Typische zustandsinvariante Dienste: - Auskunftsdienste (Name-Service; aktuelle Lastsituation;...) - Zeitservice - Typische zustandsändernde Dienste: - Datei-Server stateless Idempotente Dienste / Aufträge - Wiederholung eines s liefert gleiches Ergebnis nicht zustandsinvariant! - Beispiel: Schreibe in Position 317 von Datei XYZ den Wert W - Gegenbeispiel: Schreibe ans Ende der Datei XYZ den Wert W - Gegenbeispiel: Wie spät ist es? aber zustandsinvariant! Zustandslose / -behaftete Server stateless statefull - Hält der Server Zustandsinformation über Aufträge hinweg? - z.b. (Protokoll)zustand des s - z.b. Information über frühere damit zusammenhängende (Teil)aufträge - Aufträge an zustandslose Server müssen autonom sein - Beispiel: Datei-Server open( XYZ ); read; read; close; session In klassischen Systemen hält sich das Betriebssystem Zustandsinformation über die Position des Dateizeigers geöffneter Dateien (in UNIX ausserdem i-node-nummer etc.) - bei zustandslosen Servern entfällt open/close; jeder muss vollständig beschrieben sein (Position des Dateizeigers etc.) notw. Zustandsinformation ist beim - zustandsbehaftete Server daher i.a. effizienter - Dateisperren sind bei echten zustandslosen Servern nicht (einfach) möglich - zustandsbehaftete Server können wiederholte Aufträge erkennen (z.b. durch Speichern von Sequenznummern) --> Idempotenz Wiederholbarkeit von Aufträgen - Bei Idempotenz oder Zustandsinvarianz kann bei Verlust des s (timeout beim ) dieser erneut abgesetzt werden (--> einfache Fehlertoleranz) Vert. Sys., WS 2003/04, F. Ma. 373 - Crash eines Servers: Weniger Probleme im zustandslosen Fall (--> Fehlertoleranz)! entscheidender Vorteil! - NFS (Network File System von Sun) ist zustandslos - RFS (Remote File System von UNIX System V) ist zustandsbehaftet Vert. Sys., WS 2003/04, F. Ma. 374

Sind WWW-Server zustandslos? - Beim HTTP-Zugriffsprotokoll wird über den hinweg keine Zustandsinformation gehalten - jeder Hyperlink, den man anklickt, löst eine neue Transaktion aus - Stellt ein Problem beim E-Commerce dar - gewünscht sind Transaktionen über mehrere clicks hinweg und - Wiedererkennen von Kunden (beim nächsten Klick oder Tage später) - erforderlich z.b. für Realisierung von Einkaufskörben von Kunden - gewünscht vom Marketing (Verhaltensanalyse von Kunden) Lösungsmöglichkeiten (für Einkaufskörbe im WWW) - IP-Adresse des Kunden an anheften - Problem: Proxy-Server --> viele Kunden haben gleiche IP-Adresse - Problem: dynamische IP-Adressen --> keine Langzeitwiedererkennung - tag propagation - Einstiegsseite eine eindeutige Nummer anheften, wenn der Kunde diese erstmalig aufruft - diese Nummer jedem link anheften und mit zurückübertragen - Cookies - erstmalig im Netscape Navigator 1.0.1 verwendet - kleine Textdatei, die ein Server einem Browser (= ) schickt und die im Browser gespeichert wird - nur der Sender des Cookies darf dieses später wieder lesen Cookies Auszug aus http://home.netscape.com/newsref/std/cookie_spec.html: Cookies are a general mechanism which server side connections (such as CGI scripts) can use to both store and retrieve information on the client side of the connection. The addition of a simple, persistent, client-side state significantly extends the capabilities of Web-based client/server applications. A server, when returning an HTTP object to a client, may also send a piece of state information which the client will store... Any future HTTP requests made by the client... will include a transmittal of the current value of the state object from the client back to the server. The state object is called a cookie, for no compelling reason. This simple mechanism provides a powerful new tool which enables a host of new types of applications to be written for web-based environments. Shopping applications can now store information about the currently selected items, for fee services can send back registration information and free the client from retyping a user-id on next connection, sites can store per-user preferences on the client, and have the client supply those preferences every time that site is connected to. A cookie is introduced to the client by including a Set-Cookie header as part of an HTTP response... The expires attribute specifies a date string that defines the valid life time of that cookie. Once the expiration date has been reached, the cookie will no longer be stored or given out... A client may also delete a cookie before it s expiration date arrives if the number of cookies exceeds its internal limits. - Denkübung: Müssen Proxy-Server geeignete Massnahmen vorsehen? - Übung: Man finde heraus, was doubleclick.net macht (und wie) Vert. Sys., WS 2003/04, F. Ma. 375 Vert. Sys., WS 2003/04, F. Ma. 376

Cookies (2) - Anwendung von cookies war und ist umstritten (Ausspionieren des Verhaltens); dazu kam eine gewisse Paranoia: http://www.cookiecentral.com/creport.htm http://www.ciac.org/ciac/bulletins/i-034.shtml The Energy Department s Computer Incident Advisory Capability (CIAC) recently issued a report on cookie technology and its use on the web... The report stressed that there s a sense of paranoia involved with cookies, cookies cannot harm your computer or pass on private information such as an email address without the user s intervention in the first place. Paranoia has recently been sparked by one rumour involving AOL s new software, it claimed that AOL were planning to use cookies to obtain private information from users hard drives. - Problemlos ist das allerding nicht: http://www.cookiecentral.com/cookie5.htm Unfortunately, the original intent of the cookie has been subverted by some unscrupulous entities who have found a way to use this process to actually track your movements across the Web. They do this by surreptitiously planting their cookies and then retrieving them in such a way that allows them to build detailed profiles of your interests, spending habits, and lifestyle... it is rather scary to contemplate how such an intimate knowledge of our personal preferences and private activities might eventually be used to brand each of us as members of a particular group. Vert. Sys., WS 2003/04, F. Ma. 377