• Keine Ergebnisse gefunden

Hans-Christian Boos. Web Farm. Webtechnologien effektiv einrichten und betreiben ADDISON-WESLEY. An imprint of Pearson Education

N/A
N/A
Protected

Academic year: 2022

Aktie "Hans-Christian Boos. Web Farm. Webtechnologien effektiv einrichten und betreiben ADDISON-WESLEY. An imprint of Pearson Education"

Copied!
13
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Web Farm

Webtechnologien effektiv einrichten und betreiben

ADDISON-WESLEY An imprint of Pearson Education

München • Boston • San Francisco • Harlow, England Don Mills, Ontario • Sydney • Mexico City

Madrid • Amsterdam

(2)

Vorwort 17 Teil I: Infrastruktur 19 1 Firewall-Architektur 21 1.1 Allgemeine Ansätze für Netzwerksicherheit 21 1.1.1 Schutz eines Netzknotens durch eine Firewall 21 1.2 Schutzmechanismen für Netzwerke 24 1.2.1 Single Firewall-Lösungen 24 1.2.2 Network of Firewalls 25 1.3 Zentrale Komponenten einer Firewall 25 1.3.1 Packetfilter 25 1.3.2 Application Level Gateway 26 1.3.3 Empfehlung 27 1.4 Firewall-Aufbau im internen Netz

(GAN Security) 28 1.5 Firewall-Aufbau für eine externe Netzanbindung 29 1.6 Sicherheitskonstruktionen als Hosting Area 30 1.6.1 DMZI als Netzsegment für extern zugreifbare Dienste 31 1.6.2 DMZ II als Netzsegment für intern zugreifbare Dienste 31 1.6.3 Das interne Segment als Netzsegment für

LAN-intern zugreifbare Dienste 32 1.6.4 Schaffung einer DMZ II-Klasse-Zone

ohne Außenanbindung 32 1.6.5 Die komplette Hosting-Infrastruktur im Überblick 32 1.7 Content Security 34 1.7.1 Skriptsprachen und externe Verbindungen 34 1.7.2 Viren- und Trojanerscanning 35 1.8 Intrusion Detection 36 1.8.1 Netzwerkscanning 37 1.8.2 Logfristen 38 1.8.3 Hinweise 39 1.8.4 Leitdokumentation 39 1.8.5 Anwenderdokumentation 40

(3)

1.8.6 Betriebsdokumentation 40 1.8.7 Entwicklerdokumentation 42 2 DNS 45 2.1 Internes und externes DNS 45 2.2 Struktur des internen Namenraums 46 2.3 Aufbau der DNS-Infrastruktur 48 2.4 Datenverwaltung 50 3 Proxy-Infrastruktur, Browser-Konfiguration

und Zugriffsberechtigung 51 3.1 Application-Proxy vs. Web-Proxy 51 3.2 Proxy-Konzept 52 3.3 Zugang zu internen Netzen • 52 3.4 Proxy-Hierarchie 53 3.5 Browser-Konfiguration 56 3.5.1 Zentrale 56 3.5.2 Nicht-Zentrale 57 3.6 Cache 57 3.6.1 Was kann gecached werden? 57 3.7 Reverse-Proxy als Anwendungsschutz 58 3.8 Normaler Zugriff 59 3.9 Zugriff über einen Reverse-Proxy 59 3.9.1 Reverse-Proxy zur Zugriffskontrolle 59 3.9.2 Reverse-Proxy zur Trennung der Zugriffssegmente 60 3.9.3 HTTPS-Zugriff auf HTTP-Anwendungen 61 4 Authentifizierung/Autorisation 63 4.1 Zielsetzung für dieses Dokument 63 4.2 Grundsätze der Berechtigungsstruktur 63 4.3 WebFarm und Directories 66 4.3.1 WebFarm-Administrationsberechtigungsstruktur 67 4.3.2 WebFarm-Directory 70 4.3.3 Webanwendungen und Berechtigungen 70 4.4 Authentifizierung 71 4.4.1 Passwörter 71 4.4.2 PIN-TAN (nicht empfohlen) 71

(4)

4.5 4.6 4.7

4.8 4.9 4:10 4.11

4.4.3 Zertifikate

4.4.4 Smartcards, Chipkarten und Buttons 4.4.5 Biometrische Verfahren

Accounting und Billing-Infrastruktur Daten

Standardauswertungen 4.7.1 Server

4.7.2 Anwendungen Billing

Content-Management-Übersicht Verteilung und Redaktion Style-Guides und Checking

72 72 72 73 73 74 75 78 80 80 81 82

5 Content-Management und Content-Pool 83 5.1 Information-Modelling 84 5.1.1 Was ist Information-Modelling? 84 5.1.2 Der Informationsbegriff 85 5.1.3 Informationstypisierung 85 5.2 Aufbau eines Wissensnetzes 91 5.2.1 Informationserfassung und-Verteilung 92 5.2.2 Sicherheitsstandard 96 5.3 Redaktionskonzept 97 5.4 Grundlagen für ein Informationsmodell 98 5.4.1 Basisstruktur des Modells 98 5.4.2 Verwendung von Meta-Informationen

zur Klassifizierung 99 5.4.3 Weitere Verwendung von Meta-Informationen 99 5.4.4 Mehrsprachigkeit 100 5.5 Redaktionssystem und Redaktionsverfahren 100 5.6 Informationsanlieferung 102 5.6.1 Parameter der Anlieferung 102 5.6.2 Methoden zur Anlieferung von Informationen 103 5.6.3 Packages und Packaging 105 5.6.4 Sicherheitsstandard 106 5.7 Überprüfung von angelieferten Packages 107 5.8 Freigabe und Verteilung 109

(5)

5.8.1 Rückverteilung von Packages 110 5.8.2 Versionierung 111 5.9 Personalisierung und Profiling-Datenbanken 112 5.9.1 Wie wird Personalisierung eingesetzt? 113 5.9.2 Erzeugung von individualisierten Anwendungen

nach Gruppen 118 5.9.3 Aktivierung der Empfehlungen 120

6 Suchmaschinen 123

6.1 Suchverfahren 123 6.1.1 Volltextsuche 124 6.1.2 Meta-Suche 125 6.1.3 Retrieval-Engines 126 6.1.4 Kl-basierte Suchansätze ' 127 6.2 Arbeitsweise der anwendungsübergreifenden Suchmaschine 127 6.2.1 Indizierung 127 6.2.2 Content-Berechtigungen 128 6.3 Lokation einer Suchmaschine

in einer WebFarm 130 7 Anwendungsklassifizierung 131 7.1 Klassifizierung 131 7.1.1 Software 131 7.2 Hardware 132 7.2.1 Eigene Hardware oder virtueller Server 133 7.2.2 Cluster 134 7.2.3 Speicher und Plattenplatz 134 7.3 Backup, Fallback und K-Fall-Strategien 134 7.4 Datensicherung 135 7.4.1 Lokale Datensicherung 135 7.4.2 Datensicherung per Serveranwendung 135 7.4.3 Kombination von lokaler und zentraler Sicherung 136 7.4.4 Fail-Over- und Fall-Back-Lösung 137 7.4.5 Datenströme 137 7.4.6 Fail-Over und Fall-Back 138 7.5 Cluster 139

(6)

7.6 K-Fall-Absicherung 140 7.6.1 Räumliche Trennung 140 7.6.2 Medienaufbewahrung 141 7.7 Network-Connectivity 142 7.8 GAN-Verbindungen 142 7.9 Internetanbindung 143 7.10 Archivierung 144 7.11 Datentransfer 145 7.12 Aktualisierungen 146

Teil II: Anwendungsspezifische Systemarchitektur 147 8 Richtlinien für die Implementierung 149 8.1 Entwicklungsumgebung 149 8.2 Webserver-Softwaredefinition 150 8.2.1 Produktklassifizierung bei HTTP-Servern 150 8.2.2 Spezifische Webserver im Vergleich zu

allgemeinen Webservern 151 8.2.3 Plug-ins, Module und Includes 152 8.2.4 Installation 153 8.3 Webserver-Hardwaredefinition 156 8.3.1 Hardwareplattform 157 8.3.2 Hardwaredimensionierung 158 8.3.3 Cluster-Lösungen 161 9 Application-Server 163 9.1 Funktionen eines Application-Servers 164 9.2 Typisierung allgemeiner

Application-Server 167 9.2.1 Vor- und Nachteile von TAG-basierten Systemen 167 9.2.2 Vor- und Nachteile von programm-

orientierten Systemen 168 9.2.3 Fazit 169 9.3 Arbeitskräfte und Ressourcen 170 9.4 Entwicklungsumgebungen 170 9.5 Entwicklungsstil 171 9.6 Schulung und Time-to-Market 172

(7)

9.7 Einsatz eines Application-Servers 173 9.7.1 Einsatz von spezifischen Application-Servern 173 9.7.2 Standardfunktionen von Application-Servern

und Webservern . 174 9.7.3 Einsatz von allgemeinen Application-Servern 174 9.7.4 Application-Server vs. CGI 174 9.8 Hardwarespezifikationen 175 9.9 Clustering 176 9.10 Cookies 176 10 Database-Connectivity 177 10.1 Lokale und entfernte Datenbanken 177 10.2 Connectivity auf Datenbankebene 178 10.2.1 Datenbankzugriff vom Webserver aus 178 10.2.2 Datenbankzugriff vom Client aus 179 10.3 Kostenbetrachtung 179 10.4 Layer-Zugriffe 180 10.5 Datenbank-Zugriffsverwaltung 180 11 Search 183 11.1 Suche und Content-Management 183 11.2 Volltext- und Metasuche

auf lokalen Sites 184 11.2.1 Konfigurationsvoraussetzungen 185 11.3 Integration in die globale Suchumgebung 186 12 Content-Management 189 12.1 Lokales Content-Management 189 12.1.1 Statischer Content 190 12.1.2 Semi-dynamischer Content 191 12.2 Content für eine Anwendung 198 13 Management der Navigationsstruktur 201 13.1 Anwendungsklassifizierung 201 13.1.1 Reine Programmanwendung 201 13.1.2 Allgemein verwendbare Webanwendung 202 13.1.3 Webanwendung für Experten 203 13.1.4 Homepages 205

(8)

13.2 Navigationsdesign für allgemeine Anwendungen 205 13.2.1 Seitenlayout 206 13.2.2 Navigationselemente 206 13.2.3 Navigationsebenen 208 13.3 Navigationsdesign für Expertenanwendungen 209 14 Cluster-Management 213 . 14.1 Cluster-Varianten 213 14.1.1 Round-Robin-Verfahren 213 14.1.2 Reverse-Proxy-Cluster 214 14.1.3 Director-(Hardware)-Cluster 216 14.2 Content-Management für Cluster 216 14.2.1 Dynamische Informationen 217 14.2.2 Semi-dynamische Informationen 217 14.2.3 Statische Informationen 218 14.3 Entwicklungsvoraussetzungen für Cluster 219 14.3.1 Datengenerierung 219 14.3.2 Vernetzungsvoraussetzungen 219 15 Secure-Content 221 15.1 Sicherheitsverfahren 221 15.1.1 Authentifizierung 221 15.1.2 Übertragungssicherung 222 15.2 Verschlüsselung 222 15.3 SSL 223 15.3.1 Andere Verfahren 224 15.3.2 Empfehlung 225 16 HTML-Style 227 16.1 Tags und Attribute 227 16.2 Pfade und Dateinamen 228 16.3 HTML-Generatoren 229 16.4 Test des Codes 230 16.5 Style und Layout - Wo abgelegt? 231 16.6 Extensions 231

(9)

17 XML 235 17.1 XML-Einführung 235 17.1.1 XML-Die Vision 235 17.1.2 XML-Die Entwicklung 236 17.1.3 XML - Die Sprache 237 17.2 Anwendungsfelder für XML 242

17.2.1 XML als standardisiertes Datenaustauschformat

(z.B.: XML/EDI) 243 17.2.2 Verlagerung der Rechenleistung (Logik) vom

Server zum Client (z.B.: Electronic-Banking, Electronic-Commerce)

17.2.3 Flexible Darstellung von Informationen 17.3 XML in der Praxis

17.3.1 XML-Design 17.3.2 XML-Verwendung

18 CGIs

18.1 Programmierumgebung 18.2 Programmiersprachen 18.3 CGI-Entwicklung

18.3.1 Modulköpfe

18.3.2 Dynamische Ausgaben

18.3.3 Verwendung von Konfigurationsfiles 18.3.4 Sicherheit von CGIs

19 Skriptsprachen

19.1 Browser-Skriptsprachen

19.1.1 Einsatz von Browser-Skriptsprachen 19.2 Skriptsprachen für den Einsatz auf Serverseite

19.2.1 Entwicklungsstil

20 Java-Style 20.1 Grundsätze

20.1.1 Lesbarkeit 20.1.2 Fehlerfreiheit

20.1.3 Performante Ausführung

243 243 244 244 244

247 247 247 248 248 248 249 249

251

251 252 253 254

255 255 255 256 257

(10)

20.2 Entwicklungswerkzeuge 258 20.2.1 Reine Java-Entwicklung 258 20.2.2 Erweiterte Funktionen der

Java-Entwicklungsumgebung 259 20.3 Laufzeitumgebung , 260 20.4 Servlets und Server-Side-Includes 261 20.4.1 Einsatz von Server-Side-Anwendungen 261 20.4.2 Einbindung von Includes und Servlets 262 21 Website-Werkzeuge und Serveranwendungen 263 21.1 Website-Werkzeuge 263 21.1.1 Charting 263 21.1.2 Community-Tools 264 21.1.3 Mind-Map . 265 21.1.4 Shops 265 21.2 Serveranwendungen 266 21.2.1 Share/Teamworkanwendungen 266 21.2.2 Streaming 267 21.3 Backoffice-Anwendungen 267 21.3.1 Mailinglisten 267 21.3.2 Rules-Engine 268

Teil IM: Systembetrieb 269 22 Betriebsumgebung 271

22.1 Administrationsumgebung 271 22.1.1 Administrationsserver 272 22.1.2 Verteilte WebFarm-Betriebspunkte 272 22.1.3 Backup-Verfahren 273 22.2 Leistungsbeschreibung im Systembetrieb 275 22.2.1 Teil A: Laufender Betrieb 275 22.2.2 Teil B: Aufträge 282 22.2.3 Teil C: Entwicklung 282 22.3 Verfügbarkeit 283 22.4 Performance 283

(11)

23 Hardwaremanagement und Systemüberwachung 23.1 Hardwaremanagement

23.1.1 Wartungsverträge 23.1.2 Standardsysteme

23.1.3 Hardware-Fault-Betrachtung 23.2 Überwachungsverfahren

23.3 Konfigurationsmanagement 23.4 Logging-Verfahren

24 Softwaremanagement 24.1 Softwaredefinition

24.1.1 Betriebssystem 24.1.2 Basissoftware 24.1.3 Zusatzsoftware 24.1.4 Projektsoftware 24.2 Übergabeverfahren

24.2.1 Standardkomponenten 24.2.2 Zusatzkomponenten 24.3 Lizenzkontrolle

25 Sicherheitsabstimmung 25.1 Systemsicherheit

25.1.1 Systemsicherheit bezüglich Software 25.1.2 Benutzerprofile

25.1.3 Administrationszugriff 25.2 Logbücher

26 Sicherheitsantragswesen und Betriebsübergabeverfahren 26.1 Antragsverfahren

26.1.1 WebFarm-Auftrag

26.1.2 Content-Management-Systemanträge 26.1.3 Sicherheitsrelevante Freischaltungen 26.2 Betriebsübergabe

27 Integrationstests 27.1 Testumeebune

285 285 285 285 286 287 288 288

289

289 289 290 290 291 291 291 291 292

293 293 293 294 294 295

297 297 297 298 299 300

303 303

(12)

27.1.1 Aufbau 303 27.1.2 Betriebsunterstützung 304 27.1.3 Planung 304 27.2 Testverfahren 305 27.2.1 Funktionstest 305 27.2.2 Lasttests 305 27.2.3 Sicherheitstests 306 28 Eskalationsverfahren 307 28.1 Definition von Klassen und Verfahren 307 28.2 WebFarm-Verfahren 309 28.2.1 Alarmierung 310 28.3 Überwachungsstufen 310 28.4 Zusatzdienste und Pre-Altering • 312 28.5 Patch-Verfahren 313 28.6 Patch-Verwendung 313 28.7 Patch-Verteilung 314 28.8 Außerordentliche Patches 314 28.9 Servicelevel-Definitionen 315 28.10 Servicelevel nach Dienstverfügbarkeit 316 28.10.1 Verfügbarkeit und Konventionalstrafen 316 28.11 Servicelevel nach Reaktionszeit 318 28.11.1 Reaktionszeiten für den gesamten Betrieb 318 28.11.2 Kostentransparenz 321

Teil IV: Organisation 323 29 WebConsulting-Projekte 325 29.1 Leistungsübersicht 325 29.1.1 Struktur und Aufgabenverteilung 326 29.1.2 Information-Service 327 29.1.3 Network-Services 327 29.1.4 Information-Management 327 29.1.5 Consulting 328

(13)

30 Setting-up von Webprojekten 331 30.1 Projektantrag 331 30.2 Gremien und Personal 331 30.3 Phasenmodell 332 Stichwortverzeichnis 335

Referenzen

ÄHNLICHE DOKUMENTE

Die Ärzte sagen später, ihre Überlebenschancen hätten bei zehn Prozent gelegen, wenn überha In Deutschland entwickeln Schätzungen zufolge jedes Jahr rund 150.000 Menschen eine

Uncertainty quantification (parameter vs. input uncertainty) Scenario applications.. Outlook – coupled biogeochemical/

[r]

Man gehe im Web-Browser nach bourbaki.upb.de/mfp1 und melde sich im automatischen Abgabe-Tool an. Diese Aufgabe wird dort als ’Miniprojekt 10’ bezeichnet.. 10 Bonuspunkte).. Man

beglückwünscht Georgien zu seinem Widerstand gegen den Druck von außen und die Umlenkung seiner Ausfuhren auf neue Märkte; verurteilt die sowohl vor als auch nach der

StGE vom 27. e) Vorliegend hat der Pflichtige für die Steuerperiode 2014 zum vierten Mal in Folge seine Mitwirkungspflicht im Veranlagungsverfahren verletzt, indem er

Nach Lehre und Rechtsprechung stellt die 30-tägige Frist zur Anhebung des Rechts- mittels eine Verwirkungsfrist dar, die nicht verlängert werden kann und deren

Connect the access point (or wireless router) or your computer to the printer with an Ethernet cable..