Web Engineering - Hosting & Publishing
jcksdfnjf dsfjdnfj
jcksdfnjf dsfjdnfj
Fichier Détails
Cartes-fiches | 108 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Autres |
Crée / Actualisé | 28.09.2015 / 24.03.2020 |
Lien de web |
https://card2brain.ch/box/web_engineering_hosting_publishing
|
Intégrer |
<iframe src="https://card2brain.ch/box/web_engineering_hosting_publishing/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Ausfuhren von traceroute
Unter Linux konnen Sie traceroute uber den Befehl traceroute im Terminal ausfuhren, unter Windows
uber den Befehl tracert in der Eingabeau orderung. Die man pages von Linux konnen wieder
mittels man traceroute aufgerufen werden, die Windows Optionen mittels tracert /?.
Packet Sning mit Wireshark
Nun geht es darum, das Netzwerk-Analysetool Wireshark kennenzulernen und erste Schritte damit zu
unternehmen. Wireshark (fruher: Ethereal) [4, 3] ist ein \packet sni er" { ein Programm zur Analyse
von Netzwerk-Kommunikationsverbindungen. Mit Wireshark kann man z.B. einige Zeit lang alle
Netzwerk-Pakete (Datenframes) mitprotokollieren und danach in aller Ruhe ltern, auswerten etc.
Dabei konnen prinzipiell alle Pakete mitprotokolliert werden, welche die eigene Netzwerk-Hardware
erreichen.
Normalerweise verwirft eine Netzwerk-Karte7 Pakete fur Ziel-Adressen, die ihr nicht zugeordnet sind.
Packet sni er setzen das entsprechende Netzwerk-Interface (jenes, auf dem mitprotokolliert werden
soll) jedoch in den sog. \promiscuous mode" { es werden dadurch alle empfangenen Pakete sichtbar.
Dies ist mit ein Grund dafur, warum Sie ohne Einsatz einer Verschlusselung nie echte Zugangsdaten/
Passworter in diesem Praktikum verwenden sollten!
(Daten-)Pakete und (Daten-)Frames: Auf den letzten Seiten kamen sehr oft die Begri e Pakete
bzw. Datenpakete und Frames bzw. Datenframes vor. Auf den Unterschied zwischen Paketen
und Datenframes bzw. deren Aufbau wird in Kapitel 2.6 genauer eingegangen (dafur sind Kenntnisse
des TCP/IP-Modells notig). An dieser Stelle sei nur soviel gesagt: Daten werden in Netzwerken nicht
im Ganzen gesendet (z.B. ein komplettes Bild) sondern in Pakete unterteilt, die einzeln versendet
bzw. empfangen werden. In Wireshark werden Pakete als \Frames" bzw. \Datenframes" bezeichnet.
Virtuelle Maschinen
Einfach gesagt ist eine virtuelle Maschine also ein Programm (in dem das Gast-Betriebssystem installiert
wird und lauft), welches auf einem Computer lauft und dabei eine unabhangige Betriebsumgebung
scha t. Dem Benutzer entsteht also der Eindruck, als wurde er auf einem anderen Computer
arbeiten [1]. Zum Beispiel kann man auf einem Mac oder Windows Rechner ein virtuelles Linux installieren
(bzw. umgekehrt), oder aber auch unterschiedliche Linux-Distributionen auf einem Rechner.
Jede virtuelle Maschine besitzt dabei ihre eigene Hardware-Ausstattung (z. B. CPU, RAM, Netzwerkkarte).
Achtung! Die virtuelle Maschine darf nicht mit dem Gast-Betriebssystem gleichgesetzt
werden, sondern das Gast-Betriebssystem wird in eine virtuelle Maschine hinein installiert.
Vor- und Nachteile virtueller Maschinen
Es gibt unterschiedliche Argumente, die fur den Einsatz von virtuellen Maschinen sprechen. In diesem
Praktikum sind vor allem folgende Vorteile dafur ausschlaggebend, dass virtuelle Maschinen
verwendet werden:
Partitionierung: Auf einem physikalischen System konnen gleichzeitig verschiedene Applikationen
und Betriebssysteme genutzt werden (ohne neu booten zu mussen), ohne dass sich die
einzelnen Installationen gegenseitig beein
ussen konnen.
Isolation: Virtuelle Maschinen sind vollstandig vom Host-System und den anderen virtuellen
Maschinen entkoppelt. Wenn eine virtuelle Maschine absturzt, sind die anderen nicht von diesem
Crash betro en.
Sicherheit: Alle Studenten konnen die virtuellen Maschinen mit root- bzw. Administrator-
Rechten nutzen, ohne jedoch die Sicherheit des Host-Systems zu gefahrden.
Die Nachteile die durch den Einsatz virtueller Maschinen entstehen betre en vor allem die Ezienz
des Systems: Eine virtuelle Maschine braucht viel Speicherplatz. Zum einen betri t das den erhohten
Anspruch an Festplattenplatz, da jede virtuelle Maschine eine eigene Partition oder zumindest eine
Datei benotigt, die als virtuelle Festplatte des Gast-Betriebssystems fungiert. Zum anderen benotigt
jedes gestartete Gast-Betriebssystem auch Hauptspeicher, welcher dann fur das Host-Betriebssystem
nicht mehr verfugbar ist.
Programme
Hier eine kleine Auswahl an frei zur Verfugung stehender VM Software:
VMware-Player und Server http://www.vmware.com/
Virtual PC 2007 http://www.microsoft.com/windows/products/winfamily/virtualpc/
default.mspx
Parallels Desktop-fur MAC http://www.parallels.com/
VMware Server
Im Praktikum verwenden wir das Programm VMware Server [2]. VMware Server ist ein kostenloses
Virtualisierungsprodukt fur Windows- und Linux-Server. Ein Tutorial zur Installation des VMware
Player nden Sie im Anhang.
Das OSI und das TCP/IP-Referenzmodell
Nachdem wir uns in Einheit 1 mit Netzwerk-Grundlagen beschaftigt haben, mochten wir nun auf
Referenzmodelle eingehen, welche die Kommunikation zwischen unterschiedlichen Netzen bzw. Systemen
regeln. Wir beginnen hier mit einer eher abstrakten und allgemeinen Einleitung, die auch als
Motivation fur die Verwendung dieser Modelle dienen soll. Danach werden das OSI- und das TCP/IPReferenzmodell
(Literatur: [10], [11]) kurz behandelt. Das OSI-Modell ist sehr allgemein formuliert
und besitzt immer noch Gultigkeit, obwohl die darin de nierten Protokolle kaum noch verwendet
werden. Die Protokolle des TCP/IP-Modells werden dagegen sehr hau g verwendet, dafur existiert
praktisch keine allgemein gultige Beschreibung des Modells. Im Anschluss daran widmen wir uns
dem Unterschied von Datenframes und IP-Paketen sowie den Protokollen der Internetschicht
Dienste und Protokolle
Dienste und Protokolle basieren auf verschiedenen Konzepten, auch wenn sie oft verwechselt werden.
Wir wollen den Unterschied nochmal klar machen: Ein Dienst ist eine Sammlung von Operationen,
die eine Schicht der uber ihr liegenden Schicht zur Verfugung stellt. Der Dienst de niert, welche
Operationen diese Schicht fur ihre Benutzer ausfuhren kann, sagt aber nichts daruber aus, wie diese
Operationen implementiert sind (beispielsweise kann der Dienst \Kopiere Dokument" sowohl durch
das Einlegen des Dokuments in einen Kopierer oder durch das Abtippen und Neuausdrucken realisiert
sein. Das fur den Dienstnutzer sichtbare Ergebnis ist in beiden Fallen ein kopiertes Dokument).
Dienste beziehen sich also auf Schnittstellen zwischen den Schichten innerhalb eines Rechners.
Protokolle hingegen beziehen sich auf den Austausch von Nachrichten, die zwischen zwei gleichgestellten
Einheiten (also gleichen Schichten) auf verschiedenen Rechnern verwendet werden. Protokolle
spezi zieren die Regeln, das Format und die Bedeutung der ausgetauschten Nachrichten zwischen
den Einheiten.
Das OSI-Referenzmodell
Das OSI-Referenzmodell (engl. Open Systems Interconnection Reference Model, siehe Abbildung
12) basiert auf einem Vorschlag der ISO (International Standards Organization) aus dem Jahr
1983, daher nennt man es auch ISO/OSI-Modell (manchmal ndet man auch die Bezeichnungen
OSI-Schichtenmodell, OSI-Modell oder 7-Schichten-Modell). Das OSI-Modell ist darauf ausgelegt,
die Kommunikation in o enen Systemen zu regeln. Ein o enes System ist ein System, das darauf
2.3 Das OSI-Referenzmodell 22
vorbereitet ist, mit anderen o enen Systemen zu kommunizieren, und zwar unter Verwendung von
Standardregeln, die das Format, den Inhalt und die Bedeutung der gesendeten und empfangenen
Nachrichten regeln. Diese Regeln sind formalisiert und werden auch als Protokolle bezeichnet [11].
Die Aufgaben der Kommunikation wurden im OSI-Modell in sieben aufeinander aufbauenden Schichten
(Englisch: Layer) unterteilt. Fur jede Schicht existiert eine Beschreibung, in der de niert ist,
was diese Schicht zu leisten hat. Diese Anforderungen mussen von den Kommunikationsprotokollen
realisiert werden. Die konkrete Umsetzung wird dabei nicht vorgegeben und kann daher sehr
unterschiedlich sein. Somit existieren mittlerweile fur jede Schicht zahlreiche solcher Protokolle.
Wie schon erwahnt, werden bei einer Kommunikation die Daten von einer Schicht zur nachsten
weitergereicht, das heit die Kommunikation erfolgt in vertikaler Richtung. Auf der Senderseite lauft
die Kommunikation von oben nach unten und auf der Empfangerseite von unten nach oben (siehe
Abbildung 11).
Wenn also ein Prozess A auf Rechner 1 mit Prozess 2 auf Rechner B kommunizieren will, erzeugt
er eine Nachricht und ubergibt sie seiner Applikationsschicht. Die Applikationsschicht fugt vor der
eigentlichen Nachricht einen Header ein (damit die Applikationsschicht auf Rechner B wei, wie
sie diese Nachricht verarbeiten kann und soll) und ubergibt die (nun um den Header erweiterte)
Nachricht uber die Schnittstelle von Schicht 6/7 an die Darstellungsschicht (siehe Abbildung 11).
Apache Logfiles
Schreibt zwei Logfiles
error protokol /fehler
exess protokol / zugriff
Fehlerprotokoll (eror Log)
Protokolliert alle Fehler die Serverseitig auftreten.
Speicherung der Fehlerprotokoll
Zeitpunkt ders Fehler
Stufe des Fehler
IP Adressse und Host
Beschreibung
Zeitpunkt des ServerFehlers
Wochentag Monat Tag hh mm ss Jahr
Zeit nicht änder bar
Serverfehlerstufe
es gibt verschiedene Fehlerschweregrade
emerg - system funktioniert. schnelles eingreifen des admins nötig
alert - wichtige handlung erforderlich, bsp. disk fast voll schnelles eingreifen nötig
crit - kritische situation, schnelles eingreifen nötig
error - wichtige fehlermeldungen
warn - warnhinweise
notice normale aber bedeutsame meldung
info - informative meldung
debug - medlung für debuggin zwecke
Client Adresse
wer war es
Ip adresse verursacher
evtl. Host domain
Fehlermeldung
Files dosnt exist und der pfad das aufgerufenen
Zugriffsprotokollaccess log
erfasst alle requests also alle HTTP Transaktionen einer Datei auch Transferlog genannt
Diese info gibt info darüber wann welche Datei abgerufen wurde und ob diese erfolgreich waren (HTTP-Satuscode)
Zugriffsprotokoll enthält
Host
Identität
Authentisierter Benutzer
Zeit
Anforderung
Statuscode und Info
übertreite Bytes
Identität
Muss in der Konfgurationsdatei aktiviert werden und auf dem Clientrechner ein ident-Daemon installiert sein.
Die IdentityCheckAnweisung ist aber aus Performancegründen in der Rege abgelschaltet.
Authentifizierte Benutzer
Zugriff auf Zugangsgeschütze Dokumente oder Verzeichnisse wird der verwendete Benutzername eingetragen.
Top 5 Log Felder
1. Status Code
2. Successful
3.Redirection
4.Client Error
5.Server Erros
URLPATH
welche seite wollte der benutzer laden
REMOTEIPHOST
Nachvollziehbarkeit woher der Request kommt
REQUESTTIMESECONDS
Wie lange hat ein Request gedauert
UNIQUE_ID
Jede Request hat eine FIxe ID
Modul Aktivierung im Apache Notwendig: mod_unique_id
Roatating Log Files (Modul Apache)
Wird alle 24 ein neues erstellt und das alte wird archiviert
es kann auch statt stunden auch bps. alle 5 Megabyte
Service-Level-Agreement ( Aufbau/Vereinbarungen)
- Zweck
- Vertragspartner
- Reviews
- Änderungshistorie
- Leistungsbeschreibung
- Verantwortung Leistungserbringer
- Verantwortung Leistungsempfänger
- Verfügbarkeit des Services
- Standards
- Job-Planung/-Wartung
- Service-Level-Kennzahlen (KPI)[1]
- Messzeitraum
- Sonstige Definitionen
- Externe Verträge
- Eskalationsmanagement
- Preisgestaltung
- Rechtsfolgen bei Nichteinhaltung (insbesondere Vertragsstrafen)
- Vertragslaufzeit
- Unterschriften
Apache / Zugriffskontrolle & Authentisierung
Sobald der Webserver der Webserver öffentlich ist , muss mann sich um Sicherheit der Daten Gedanken machen