jcksdfnjf dsfjdnfj

Ertu Denli

Ertu Denli

Set of flashcards Details

Flashcards 108
Language Deutsch
Category Computer Science
Level Other
Created / Updated 28.09.2015 / 24.03.2020
Weblink
https://card2brain.ch/box/web_engineering_hosting_publishing
Embed
<iframe src="https://card2brain.ch/box/web_engineering_hosting_publishing/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Ausfuhren von traceroute

Unter Linux konnen Sie traceroute uber den Befehl traceroute im Terminal ausfuhren, unter Windows
uber den Befehl tracert in der Eingabeau orderung. Die man pages von Linux konnen wieder
mittels man traceroute aufgerufen werden, die Windows Optionen mittels tracert /?.

Packet Sning mit Wireshark

Nun geht es darum, das Netzwerk-Analysetool Wireshark kennenzulernen und erste Schritte damit zu
unternehmen. Wireshark (fruher: Ethereal) [4, 3] ist ein \packet sni er" { ein Programm zur Analyse
von Netzwerk-Kommunikationsverbindungen. Mit Wireshark kann man z.B. einige Zeit lang alle
Netzwerk-Pakete (Datenframes) mitprotokollieren und danach in aller Ruhe ltern, auswerten etc.
Dabei konnen prinzipiell alle Pakete mitprotokolliert werden, welche die eigene Netzwerk-Hardware
erreichen.
Normalerweise verwirft eine Netzwerk-Karte7 Pakete fur Ziel-Adressen, die ihr nicht zugeordnet sind.
Packet sni er setzen das entsprechende Netzwerk-Interface (jenes, auf dem mitprotokolliert werden
soll) jedoch in den sog. \promiscuous mode" { es werden dadurch alle empfangenen Pakete sichtbar.
Dies ist mit ein Grund dafur, warum Sie ohne Einsatz einer Verschlusselung nie echte Zugangsdaten/
Passworter in diesem Praktikum verwenden sollten!
(Daten-)Pakete und (Daten-)Frames: Auf den letzten Seiten kamen sehr oft die Begri e Pakete
bzw. Datenpakete und Frames bzw. Datenframes vor. Auf den Unterschied zwischen Paketen
und Datenframes bzw. deren Aufbau wird in Kapitel 2.6 genauer eingegangen (dafur sind Kenntnisse
des TCP/IP-Modells notig). An dieser Stelle sei nur soviel gesagt: Daten werden in Netzwerken nicht
im Ganzen gesendet (z.B. ein komplettes Bild) sondern in Pakete unterteilt, die einzeln versendet
bzw. empfangen werden. In Wireshark werden Pakete als \Frames" bzw. \Datenframes" bezeichnet.

Virtuelle Maschinen

Einfach gesagt ist eine virtuelle Maschine also ein Programm (in dem das Gast-Betriebssystem installiert
wird und lauft), welches auf einem Computer lauft und dabei eine unabhangige Betriebsumgebung
scha t. Dem Benutzer entsteht also der Eindruck, als wurde er auf einem anderen Computer
arbeiten [1]. Zum Beispiel kann man auf einem Mac oder Windows Rechner ein virtuelles Linux installieren
(bzw. umgekehrt), oder aber auch unterschiedliche Linux-Distributionen auf einem Rechner.
Jede virtuelle Maschine besitzt dabei ihre eigene Hardware-Ausstattung (z. B. CPU, RAM, Netzwerkkarte).
Achtung! Die virtuelle Maschine darf nicht mit dem Gast-Betriebssystem gleichgesetzt
werden, sondern das Gast-Betriebssystem wird in eine virtuelle Maschine hinein installiert.

Vor- und Nachteile virtueller Maschinen

Es gibt unterschiedliche Argumente, die fur den Einsatz von virtuellen Maschinen sprechen. In diesem
Praktikum sind vor allem folgende Vorteile dafur ausschlaggebend, dass virtuelle Maschinen
verwendet werden:
 Partitionierung: Auf einem physikalischen System konnen gleichzeitig verschiedene Applikationen
und Betriebssysteme genutzt werden (ohne neu booten zu mussen), ohne dass sich die
einzelnen Installationen gegenseitig beein
ussen konnen.
 Isolation: Virtuelle Maschinen sind vollstandig vom Host-System und den anderen virtuellen
Maschinen entkoppelt. Wenn eine virtuelle Maschine absturzt, sind die anderen nicht von diesem
Crash betro en.
 Sicherheit: Alle Studenten konnen die virtuellen Maschinen mit root- bzw. Administrator-
Rechten nutzen, ohne jedoch die Sicherheit des Host-Systems zu gefahrden.
Die Nachteile die durch den Einsatz virtueller Maschinen entstehen betre en vor allem die Ezienz
des Systems: Eine virtuelle Maschine braucht viel Speicherplatz. Zum einen betri t das den erhohten
Anspruch an Festplattenplatz, da jede virtuelle Maschine eine eigene Partition oder zumindest eine
Datei benotigt, die als virtuelle Festplatte des Gast-Betriebssystems fungiert. Zum anderen benotigt
jedes gestartete Gast-Betriebssystem auch Hauptspeicher, welcher dann fur das Host-Betriebssystem
nicht mehr verfugbar ist.

Programme

Hier eine kleine Auswahl an frei zur Verfugung stehender VM Software:
 VMware-Player und Server http://www.vmware.com/
 Virtual PC 2007 http://www.microsoft.com/windows/products/winfamily/virtualpc/
default.mspx
 Parallels Desktop-fur MAC http://www.parallels.com/

VMware Server

Im Praktikum verwenden wir das Programm VMware Server [2]. VMware Server ist ein kostenloses
Virtualisierungsprodukt fur Windows- und Linux-Server. Ein Tutorial zur Installation des VMware
Player nden Sie im Anhang.

Das OSI und das TCP/IP-Referenzmodell

Nachdem wir uns in Einheit 1 mit Netzwerk-Grundlagen beschaftigt haben, mochten wir nun auf
Referenzmodelle eingehen, welche die Kommunikation zwischen unterschiedlichen Netzen bzw. Systemen
regeln. Wir beginnen hier mit einer eher abstrakten und allgemeinen Einleitung, die auch als
Motivation fur die Verwendung dieser Modelle dienen soll. Danach werden das OSI- und das TCP/IPReferenzmodell
(Literatur: [10], [11]) kurz behandelt. Das OSI-Modell ist sehr allgemein formuliert
und besitzt immer noch Gultigkeit, obwohl die darin de nierten Protokolle kaum noch verwendet
werden. Die Protokolle des TCP/IP-Modells werden dagegen sehr hau g verwendet, dafur existiert
praktisch keine allgemein gultige Beschreibung des Modells. Im Anschluss daran widmen wir uns
dem Unterschied von Datenframes und IP-Paketen sowie den Protokollen der Internetschicht

Dienste und Protokolle

Dienste und Protokolle basieren auf verschiedenen Konzepten, auch wenn sie oft verwechselt werden.
Wir wollen den Unterschied nochmal klar machen: Ein Dienst ist eine Sammlung von Operationen,
die eine Schicht der uber ihr liegenden Schicht zur Verfugung stellt. Der Dienst de niert, welche
Operationen diese Schicht fur ihre Benutzer ausfuhren kann, sagt aber nichts daruber aus, wie diese
Operationen implementiert sind (beispielsweise kann der Dienst \Kopiere Dokument" sowohl durch
das Einlegen des Dokuments in einen Kopierer oder durch das Abtippen und Neuausdrucken realisiert
sein. Das fur den Dienstnutzer sichtbare Ergebnis ist in beiden Fallen ein kopiertes Dokument).
Dienste beziehen sich also auf Schnittstellen zwischen den Schichten innerhalb eines Rechners.
Protokolle hingegen beziehen sich auf den Austausch von Nachrichten, die zwischen zwei gleichgestellten
Einheiten (also gleichen Schichten) auf verschiedenen Rechnern verwendet werden. Protokolle
spezi zieren die Regeln, das Format und die Bedeutung der ausgetauschten Nachrichten zwischen
den Einheiten.

Das OSI-Referenzmodell

Das OSI-Referenzmodell (engl. Open Systems Interconnection Reference Model, siehe Abbildung
12) basiert auf einem Vorschlag der ISO (International Standards Organization) aus dem Jahr
1983, daher nennt man es auch ISO/OSI-Modell (manchmal ndet man auch die Bezeichnungen
OSI-Schichtenmodell, OSI-Modell oder 7-Schichten-Modell). Das OSI-Modell ist darauf ausgelegt,
die Kommunikation in o enen Systemen zu regeln. Ein o enes System ist ein System, das darauf
2.3 Das OSI-Referenzmodell 22
vorbereitet ist, mit anderen o enen Systemen zu kommunizieren, und zwar unter Verwendung von
Standardregeln, die das Format, den Inhalt und die Bedeutung der gesendeten und empfangenen
Nachrichten regeln. Diese Regeln sind formalisiert und werden auch als Protokolle bezeichnet [11].
Die Aufgaben der Kommunikation wurden im OSI-Modell in sieben aufeinander aufbauenden Schichten
(Englisch: Layer) unterteilt. Fur jede Schicht existiert eine Beschreibung, in der de niert ist,
was diese Schicht zu leisten hat. Diese Anforderungen mussen von den Kommunikationsprotokollen
realisiert werden. Die konkrete Umsetzung wird dabei nicht vorgegeben und kann daher sehr
unterschiedlich sein. Somit existieren mittlerweile fur jede Schicht zahlreiche solcher Protokolle.
Wie schon erwahnt, werden bei einer Kommunikation die Daten von einer Schicht zur nachsten
weitergereicht, das heit die Kommunikation erfolgt in vertikaler Richtung. Auf der Senderseite lauft
die Kommunikation von oben nach unten und auf der Empfangerseite von unten nach oben (siehe
Abbildung 11).
Wenn also ein Prozess A auf Rechner 1 mit Prozess 2 auf Rechner B kommunizieren will, erzeugt
er eine Nachricht und ubergibt sie seiner Applikationsschicht. Die Applikationsschicht fugt vor der
eigentlichen Nachricht einen Header ein (damit die Applikationsschicht auf Rechner B wei, wie
sie diese Nachricht verarbeiten kann und soll) und ubergibt die (nun um den Header erweiterte)
Nachricht uber die Schnittstelle von Schicht 6/7 an die Darstellungsschicht (siehe Abbildung 11).

Apache Logfiles

Schreibt zwei Logfiles

error protokol /fehler

exess protokol / zugriff

Fehlerprotokoll (eror Log)

Protokolliert alle Fehler die Serverseitig auftreten.

 

Speicherung der Fehlerprotokoll

Zeitpunkt ders Fehler

Stufe des Fehler

IP Adressse und Host

Beschreibung

Zeitpunkt des ServerFehlers

Wochentag Monat Tag hh mm ss Jahr

 

Zeit nicht änder bar

Serverfehlerstufe

es gibt verschiedene Fehlerschweregrade

emerg - system funktioniert. schnelles eingreifen des admins nötig

alert - wichtige handlung erforderlich, bsp. disk fast voll schnelles eingreifen nötig

crit - kritische situation, schnelles eingreifen nötig

error - wichtige fehlermeldungen

warn - warnhinweise

notice normale aber bedeutsame meldung

info - informative meldung

debug - medlung für debuggin zwecke

Client Adresse

wer war es 

Ip adresse verursacher

evtl. Host domain

Fehlermeldung

Files dosnt exist und der pfad das aufgerufenen

 Zugriffsprotokollaccess log

erfasst alle requests also alle HTTP Transaktionen einer Datei auch Transferlog genannt

Diese info gibt info darüber wann welche Datei abgerufen wurde und ob diese erfolgreich waren (HTTP-Satuscode)

Zugriffsprotokoll enthält

Host

Identität

Authentisierter Benutzer

Zeit

Anforderung

Statuscode und Info

übertreite Bytes

Identität

Muss in der Konfgurationsdatei aktiviert werden und auf dem Clientrechner ein ident-Daemon installiert sein.

Die IdentityCheckAnweisung ist aber aus Performancegründen in der Rege abgelschaltet.

Authentifizierte Benutzer

Zugriff auf Zugangsgeschütze Dokumente oder Verzeichnisse wird der verwendete Benutzername eingetragen.

Top 5 Log Felder

1. Status Code

2. Successful

3.Redirection

4.Client Error

5.Server Erros

URLPATH

welche seite wollte der benutzer laden

REMOTEIPHOST

Nachvollziehbarkeit woher der Request kommt

REQUESTTIMESECONDS

Wie lange hat ein Request gedauert 

UNIQUE_ID

Jede Request hat eine FIxe ID

Modul Aktivierung im Apache Notwendig:  mod_unique_id

Roatating Log Files (Modul Apache)

Wird alle 24 ein neues erstellt und das alte wird archiviert

es kann auch statt stunden auch bps. alle 5 Megabyte

Service-Level-Agreement ( Aufbau/Vereinbarungen)

  • Zweck
  • Vertragspartner
  • Reviews
  • Änderungshistorie
  • Leistungsbeschreibung
  • Verantwortung Leistungserbringer
  • Verantwortung Leistungsempfänger
  • Verfügbarkeit des Services
  • Standards
  • Job-Planung/-Wartung
  • Service-Level-Kennzahlen (KPI)[1]
  • Messzeitraum
  • Sonstige Definitionen
  • Externe Verträge
  • Eskalationsmanagement
  • Preisgestaltung
  • Rechtsfolgen bei Nichteinhaltung (insbesondere Vertragsstrafen)
  • Vertragslaufzeit
  • Unterschriften

Apache / Zugriffskontrolle & Authentisierung

Sobald der Webserver der Webserver öffentlich ist , muss mann sich um Sicherheit der Daten Gedanken machen