Webserver – Webhosting

Webhoster (z. B. World4you, one.com, easyname.com, 1&1) stellen gegen Bezahlung Webserver mit Anbindung ans Internet zur Verfügung. Das beginnt mit einfachem Speicherplatz für Webseiten mit Bildern und geht über Datenbanken bis zu Web-Content-Management-Systemen (z. B. WordPress, Typo3). Die Webserver-Software (Apache, Internet Informaton-Server) nimmt Anfragen nach Seiten entgegen und liefert diese aus.

Die Kunden bekommen einen Zugang zu ihrem Bereich am Webserver (Benutzername, Passwort), sodass sie ihre Inhalte auf den Server hochladen können oder Web-Anwendungen (z. B. WordPress) installieren können.

Im billigsten Fall (für einige Euros pro Monat) teilt man sich einen Webserver mit vielen anderen Kunden, was die Performance bremst. Im besseren Fall mietet man sich einen virtuellen Webserver (auf einem physischen Server laufen mehrere virtuelle Webserver) mit einem bestimmten Prozessor, Speicherplatz und Arbeitsspeicher. Im besten und teuersten Fall mietet man einen oder mehrere physische Server und hat deren gesamte Leistung für sich allein.

Links:

>Easyname Webhoster




Leistungen von Providern (Internetdienstanbietern)

Internetzugang

Diese Leistung besteht aus der Bereitstellung von Internet-Konnektivität, also dem Transfer von IP-Paketen in und aus dem Internet. Ohne diese Leistung kann man das Internet nicht benutzen. Die Verbindung kann mit Funktechnik, Wählleitungen, Standleitungen oder Breitbandleitungen umgesetzt werden.

Manche dieser Provider betreiben nur globale Internetleitungen (Backbones), andere betreiben überregionale Leitungen und wieder andere nur lokale. Die kleinen Anbieter mieten sich Leistungskapazitäten bei den großen.

Links:

>Seekabel MS

>Seekabel Infos

>Interaktive Karte der Seekabel

Hosting

Webhosting (Webspace-Provider)

Webhoster (z. B. World4you, one.com, easyname.com, 1&1) stellen gegen Bezahlung Webserver mit Anbindung ans Internet zur Verfügung. Das beginnt mit einfachem Speicherplatz für Webseiten mit Bildern und geht über Datenbanken bis zu Web-Content-Management-Systemen (z. B. WordPress, Typo3). Die Webserver-Software (Apache, Internet Informaton-Server) nimmt Anfragen nach Seiten entgegen und liefert diese aus.

Die Kunden bekommen einen Zugang zu ihrem Bereich am Webserver (Benutzername, Passwort), sodass sie ihre Inhalte auf den Server hochladen können oder Web-Anwendungen (z. B. WordPress) installieren können.

Im billigsten Fall (aber einigen Euros pro Monat) teilt man sich einen Webserver mit vielen anderen Kunden, was die Performance bremst. Im besseren Fall mietet man sich einen virtuellen Webserver (auf einem physischen Server laufen mehrere virtuelle Webserver) mit einem bestimmten Prozessor, Speicherplatz und Arbeitsspeicher. Im besten und teuersten Fall mietet man einen oder mehrere physische Server und hat deren gesamte Leistung für sich allein.

Links:

>Easyname Webhoster

 

Mail-Hosting

Mail-Hoster stellen Mail-Dienste von Mailservern zur Verfügung (z. B. Google, GMX, Microsoft, Yahoo, posteo.de (kostenpflichtig), protonmail.com (kostenpflichtig)). Meist bieten Webhoster auch Mail-Dienste an. Diese Dienste enthalten im Kern das Versenden und Empfangen von Emails (durchgeführt mittels Email-Client-Programmen oder über das Webinterface) und können auch Spam- und Virenschutz beinhalten.

Server-Hosting

Server-Hosting ist der Betrieb von virtuellen und dedizierten, also physischen, Servern (z. B. Webservern), optional mit wichtigen Zusatzleistungen wie Wartung und Datensicherung. Diese Server mieten üblicherweise nur Firmen. Als privater Websitebetreiber teilt man sich aus Kostengründen einen Server mit anderen Kunden.

Domain-Hosting

Domain-Hosting (Registrierung und Anbieten einer Domain) umfasst die Registrierung und meist zusätzlich auch den Betrieb von Domains innerhalb des Domain Name Systems (die Domain-Hoster stellen die Verbindung zwischen der IP-des Webservers und der Domain her, sodass der Webserver mit der Website gefunden werden kann).

Links:

>Godaddy Domainhoster

Content-Provider (Inhaltsanbieter)

Content-Provider stellten eigene redaktionelle Beiträge und Inhalte zur Verfügung oder veröffentlichen Inhalte von anderen.

Application Service-Provider

Ein Anwendungs-Anbieter (Application Service-Provider) stellt Anwendungen im Internet zur Verfügung (z. B. Office im Internet, Datenbankanwendungen).

[

>Siehe Cloud-Dienste

]

Links:

Vgl.: https://de.wikipedia.org/wiki/Internetdienstanbieter




Sicherheit im Internet (Online-Sicherheit)

Aufgrund der Entwicklungen und Erfahrungen ist das Thema Sicherheit im Zusammenhang mit dem Internet immer wichtiger geworden. Zahlreich sind die Bedrohungen bei der Benutzung der verschiedenen Dienste des Internets. Absolute Sicherheit kann man nicht erreichen.

Maßnahmen für Online-Sicherheit (Cyber-Sicherheit):

  • Virenprogramm: Virenprogramme erkennen Viren und andere Schädlinge anhand von Definitionen. Diese Definitionen müssen sie regelmäßig (täglich) erhalten, um ihren Dienst erfüllen zu können. Schädlingsprogramme können auch am Smartphone landen und wenn dieses mit dem PC verbunden wird, auf den PC gelangen und dort Schaden anrichten. Ob Virenprogramme für das Smartphone selber sinnvoll sind, darüber gehen die Meinungen auseinander.
  • Firewall (Desktopfirewall): Mit einer Firewall schützt man den PC vor Angriffen aus dem Internet: Sie ist in der Lage, zwischen gewünschtem und nicht gewünschtem Datenverkehr zu unterscheiden. Eine Firewall gestattet nur jene Datenübertragungen, die man ausdrücklich zugelassen hat. Die Firewall kontrolliert dazu die Aus- und Eingänge (Ports) des Computers (nicht verwendete Ports werden geschlossen bzw. versteckt, um das Durchschleusen von Schädlingen zu verhindern). Jede Anwendung verwendet einen bestimmten Port, der geöffnet sein muss, damit die Anwendung funktioniert. Port 25 wird z. B. von Email-Programmen verwendet, Port 80 vom Webbrowser zum Anzeigen von Webeiten.
  • Programmupdates: Betriebssystem, jegliche Programmanwendungen und besonders Webbrowser-Zusätze (Flash, Acrobat Reader, Java 2 Runtime) sollen immer upgedated werden, wenn Updates angeboten werden. Es geht dabei nicht nur um Programmverbesserungen, sondern häufig um das Schließen von Sicherheitslücken.
  • Abgesehen von Schutz-Software ist der wichtigste Sicherheits-Faktor das eigene Verhalten (keine zwielichtigen Websites zu besuchen (illegale Filmsites, Sites, die angeblich gratis oder billig ansonsten teure Software anbieten, pornographische Sites).

Gefährdungen

Phishing

Mit gefälschten E-Mails im Namen von Bankinstituten, Mobilfunkprovidern und dergleichen sowie dem Einsatz gefälschter Webseiten im Internet sollen Menschen dazu gebracht werden, Links zu kompromittierten Webseiten aufzurufen, kompromittierte Dateianhänge zu öffnen und persönliche Daten wie Zugangs- und Kontodaten preiszugeben. Phishingattacken sind stark im Steigen begriffen.

Schadsoftware

Die Verbreitung von Schadsoftware nimmt ebenso stark zu. Sie gelangt nicht nur durch Emails, Sicherheitslücken in Programmen u. a. auf den PC, sondern schon durch den Besuch manipulierter Websites. Ist sie erst einmal am PC, läuft sie im Hintergrund. Die Erkennung dieser Programme durch Virensoftware wird immer schwieriger. Die Liste der Typen von Schadsoftware ist lang.

Viren und Würmer schleusen sich in andere Programme ein. Trojaner tarnen sich als nützliches Programm, zeichnen aber im Hintergrund Tastatureingaben auf und schicken sie an die Programmierer. Spyware analysiert das Surfverhalten und die gewonnenen Informationen werden für kommerzielle Zwecke genutzt.

Scareware verängstigt den Benutzer mit Meldungen am Bilschirm wie “Sie sind eben Opfer einer Hacker-Attacke geworden” oder “Ihr Computer wurde von einem Virus infiziert”. Dann werden Abwehrprogramme gegen Geld angeboten. Die Abwehrprogramme schalten lediglich das Meldungen weg.

Ransomware

Ransomware (Erpressungstrojaner, Kryptotrojaner oder Verschlüsselungstrojaner) sind Schadprogramme, mit deren Hilfe ein Eindringling Daten auf einem Computer verschlüsselt oder den Zugriff auf sie verhindert, um für die Entschlüsselung oder Freigabe ein „Lösegeld“ zu fordern. Ihre Bezeichnung setzt sich zusammen aus ransom, dem englischen Wort für Lösegeld, und ware, entsprechend dem für verschiedene Arten von Computerprogrammen üblichen Benennungsschema (Software, Malware etc.). Ransomware gelangt über gefälschte Emails (vermeintlich von Paketdiensten, Banken usw.), Sicherheitslücken oder Datendiensten (z. B. Dropbox) auf den PC. Im Falle der Email führt das Klicken auf den Link zur vermeintlichen Paketverfolgung führt zur Installation der Schadsoftware.

Menschen, die keine Sicherung ihrer Daten haben, stehen vor der Wahl, das “Lösegeld” zu bezahlen, um den Schlüssel zur Entschlüsselung ihrer Daten zu erhalten, oder ihre Daten als verloren zu betrachten.

[2016 ist der Kryptotrojaner Locky aufgetaucht und hat zehntausende PCs befallen, darunter auch die des Fraunhofer-Instituts. Im Februar trat der Tesla X3-Cryptovirus auf, im März KeRanger.] Zuletzt ist es gelungen, für wenige Kryptotrojaner eine Entschlüsselungssoftware zu entwickeln.




IP-Adressierung

Eine IP-Adresse (IP Version 4) ist eine 32-Bit-Nummerkombination, die einen Computer und andere Netzwerkgeräte eindeutig identifiziert. Die IP-Adresse nach Version 4 des Internet-Protokolls (IP-Protokoll) besteht aus 32 Bit, die in vier Gruppen (Oktette oder Quads genannt) zu je 8 Bit unterteilt werden und durch Punkte getrennt sind.

Grundformat einer IP-Adresse (Version 4):

10.100.0.1

Oktett 1. Oktett 2. Oktett 3. Oktett 4. Oktett
bit 8 bit

(0 – 255)

8 bit

(0 – 255)

8 bit

(0 – 255)

8 bit

(0 – 255)

Beispiel 1 10 100 0 25
Beispiel 2 192 168 1 1

Die Zahlen in einem Oktett gehen von 0 bis 255. Daher sind theoretisch 4.294.967.296 IP-Adressen möglich.

Netzwerkklassen

[Die IP-Adressen sind in fünf Klassen (A, B, C, D, E) eingeteilt. Jeder Klasse sind bestimmte Adressbereiche zugeordnet. Es geht dabei nur um das erste Oktett/Quad.

Adressklasse Erstes Oktett/Quad Verwendung
Klasse A 1-126 kommerziell
Klasse B 128-191 kommerziell
Klasse C 192-223 kommerziell
Klasse D 224-239
Klasse E 240-254

Für die Vergabe von IP-Adressen ist das Inter-NIC (Internationales Netzwerk-Informations-Center) zuständig. Diese Einrichtung gibt Adressräume an nationale NICs (Network Information-Centers, z. B. nic.at) weiter. Diese geben Adressen wiederum an Internet Service-Provider und Firmen (die eine fixe IP-Adresse brauchen, um z. B. einen Webserver oder Online-Shop zu betreiben) weiter.

Als privater Internet-Benutzer bekommt man von seinem Internet Service-Provider nur eine dynamische IP-Adresse für die Zeit, in der man im Internet ist, zugewiesen. Bei der nächsten Sitzung kann es eine andere Adresse sein. Daher kann man keinen Webserver betreiben (der nur gefunden werden kann, wenn er eine fixe, gleichbleibende IP-Adresse hat). ]

Reservierte IP-Adressen

Auch Geräte in einem lokalen Netzwerk (LAN) haben IP-Adressen. Sie bekommen sogenannte reservierte (private) IP-Adressen, die nicht in das Internet geroutet (verbunden) werden. Diese Geräte sind vom Internet aus nicht erreichbar. Umgekehrt wird, wenn Daten an eine reservierte IP-Adresse gesendet werden, keine Verbindung ins Internet aufgebaut.

Reserviert Verwendung
1. Oktett 2. Oktett HHH HHH
In Klasse A 10 HHH HHH HHH lokale Geräte, mit Internetanbindung, nur lokal geroutet
In Klasse B 172 bis

172

16

31

HHH

HHH

HHH

HHH

lokale Geräte, mit Internetanbindung, nur lokal geroutet
In Klasse C 192

192

168

168

0

255

0

255

lokale Geräte, mit Internetanbindung, nur lokal geroutet

Subnetze

Um Netzwerke (die Geräte im Netzwerk) in sinnvolle (kleine) Bereiche einteilen zu können, werden Sub-Netze gebildet (z. B. um in der Schule getrennte Netzwerke für Verwaltung und Unterricht zu haben). Ohne die Möglichkeit dieser Teilnetze hätte jedes Netzwerk 255 x 255 x 255 x 255 IP-Adressen zur Verfügung (eine Firma müsste dann diese hohe Anzahl auch kaufen, wenn es um öffentliche IP-Adressen geht, andererseits gäbe es dann längst zu wenige IP-Adressen). Das Sub-Netz hat auch die Form einer IP-Adresse. Eine einfache Form eines Subnetzes ist folgende:

Subnetz-Maske 255 255 255 0

Netzwerkanteil

(24 bit zur Kennzeichnung des Netzwerkes)

Hostanteil

(8 bit für die Geräte)

Geräte, die in diesem Netzwerk sein sollen, müssen in den ersten drei Oktetten identische Zahlen haben max. 255 Geräte in diesem NW
Gerät 1 192 168 1 1
Gerät 2 192 168 1 5
Gerät 3 192 168 1 7
Gerät 4 192 168 2 7

 Gerät 4 ist nicht im gleichen Netzwerk und kann mit den anderen Geräten daher nicht kommunizieren.

[Ein andere Schreibweise, um dieses Netzwerk anzuschreiben, ist diese:

192.168.1.0/24

(Die ersten 24 bit (= 3 Oktette) bezeichnen das Netzwerk, 8 bit stehen für die Hosts zu Verfügung (256 Geräte). ]




Serverbasiertes Netzwerk

Im serverbasierten Netzwerk stellen spezielle Computer (Server – “Bediener”) Ressourcen für Clients (“Kunden”) zur Verfügung. Diese Ressourcen können Hardware, Software und Daten sein.

Auch im Serverbasierten Netzwerk müssen sich alle Geräte (Hosts) im gleichen Netzwerk befinden, was durch die Subnetzmaske sichergestellt wird.

Einrichten:

  • die PCs sind physikalisch miteinader verbunden (Switch), die Treiber für die Netzwerkkarten sind installiert
  • Zuweisen der Subnetzmaske und der IP-Adressen, des Standardgateways und der zwei DNS-Server:
  PC 1 Laptop Drucker Modem-Router
IP-Adresse 10.100.1.2 20.100.1.3 10.100.1.4 10.100.1.1
Subnetzmaske 255.255.0.0 255.255.0.0 255.255.0.0 255.255.0.0
Standard-Gateway 10.100.1.1 10.100.1.1 10.100.1.1 10.100.1.1
DNS 1 10.100.0.11 10.100.0.11 10.100.0.11 10.100.0.11
DNS 2 172.16.0.11 172.16.0.11 172.16.0.11 172.16.0.11

Das Zuweisen der Subnetzmaske und der IP-Adressen, des Standardgateways und der zwei DNS-Server erfolgt im serverbasierten Netzwerk dynamisch durch den DHCP-Server.

Server leisten in einem Netzwerk verschiedene Dienste (Serverrollen). Es handelt sich dabei um Software. Nicht jede Serversoftware muß auf einem eigenen physikalischen Server-Computer installiert werden.

  • Domänencontroller: beinhaltet die zentrale Datenbank mit den Benutzerkonten, für die Anmeldung im Netzwerk erfordertlich
  • Dateiserver: speichert die Daten der Benutzer
  • Druckserver: enthält die installierten Drucker des Netzwerkes
  • Webserver: enthält Websites, nimmt Anforderung der Benutzer entgegen und liefert die Seiten aus
  • Terminalserver: auf ihm sind Programme installiert, die alle Benutzer verwenden können
  • DHCP-Server  (Dynamik Host Configuration Protocol): weist den Computern im Netzwerk IP-Adressen zu
  • DNS-Server (Dynamik Name Server): enthält das Verzeichnis der IP-Adressen mit den zugehörigen Domainnamen
  • Mailserver (Exchange-Server): Email-System, Mailkonten, Posteingang, Postausgang
    POP-Protokoll (Post-Office-P.): der Mail-Client (z. B.Outlook) holt die Mails vom Mailserver
    IMAP-Protokoll (Internet-Message-Access-Protokoll): Mails bleiben am Mailserver, können dort organisiert werden (Ordner, löschen, automatisches Einsortieren in Ordner), ev. Kopien der Mails am Client-PC
[wpp_count] mal gelesen

 

 




Funktionen von Netzwerken

 

Netzwerk

Ein Netzwerk verbindet Workstations (Arbeitsplatzcomputer), Drucker, Server, Modems, Router, Switches oder auch unterschiedliche Netzwerke miteinander. Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network). Technisch betrachtet gibt es zwei Typen von Netzwerken: das serverbasierte Netzwerk und das einfachere Peer-to-Peer-Netzwerk (p2p). Nach der Art der Anordnung der Netzwerkbestandteile (PCs, Drucker …) im Netzwerk (Netzwerktopologie) unterscheidet man Bus-, Stern- und Ring-Netzwerke.

 

Gründe für eine Vernetzung

In allen Fällen sind es verschiedenste Gründe, warum eine Vernetzung gemacht wird:

  • Kommunikation: Vernetzte Computer können schnell und einfach Daten miteinander austauschen. Dateien können von einem auf den anderen PC kopiert oder verschoben werden (über freigegebene Ordner). Mittels E-Mails können Informationen ausgetauscht werden.
  • Nutzung von Peripheriegeräten: Drucker, Plotter, Scanner, Router und Modems für den Internetzugang können gemeinsam genutzt werden und Kosten können so gesenkt werden. Voraussetzung ist, dass ein User die Berechtigung dafür besitzt. Über Rechte kann z. B. gesteuert werden, wer einen Farbdrucker benutzen darf.
  • Nutzung eines gemeinsamen Datenbestandes: Viele Anwendungen sind nur möglich, weil im Netzwerk ein gemeinsamer Datenbestand (Datenbank) benutzt werden kann. Beispiele:
  • Flugreservierung (und andere Reservierungssystem): Viele Reisebüros oder einzelne Kunden selber greifen auf die gleiche Datenbank des Flugunternehmens zu und tätigen ihre Reservierungen. Das kann nur durch den Zugriff auf den einen Datenbestand funktionieren.
  • Artikelverwaltungen, Online-Shops: Im zentralen Artikelverwaltungssystem sind alle Artikel mit ihrer Anzahl sichtbar. Verkäufer und Kunden bekommen so immer die korrekte Ausfkunft über die Verfügbarkeit von Artikeln.
  • Nutzung von Software: Anwendersoftware muß im Netzwerk nicht auf jedem Computer installiert sein, sondern kann von einem Server den einzelnen Computern zur Verfügung gestellt werden. Das Programm wird dabei beim Start in den Arbeitsspeicher des Anwender-PCs geladen. Der Grund dafür ist die einfachere Wartbarkeit von Programmen (einmalige Installation am Server, Patches, Updates) und die geringere Hardware-Anforderung an die Client-Computer.
  • Das Gleiche ist auch mit dem Betriebssystem möglich. Die Client-Computer, sogenannte Thin-Clients, haben weder Software noch Betriebssystem installiert. Sie verbinden sich mit virutellen Instanzen des Betriebssystems (virtuellen Maschinen), die auf einem speziellen Server bereitgestellt werden. Solche Lösungen werden von der Firma VMWARE und Microsoft angeboten. Der Zugriff auf diese virtuellen Maschinen ist nicht nur von innerhalb des Netzwerkes (LAN) möglich, sondern auch von ausserhalb über das Internet (Web-Access).
    Vgl. https://cloud.hlwhollabrunn.ac.at

[

VMWare

]

 

  • Diese Technik wird immer mehr auch über das Internet benutzt (ASP: Application Service Providing). Microsoft, Google u. a. stellen im Zusammenhang mit ihren Cloud-Speichern (vereinfachte) Office-Programme und verschiedene Tools (Kalender etc.) (gratis) zur Verfügung. Die Variante, die das herkömmliche, am PC installierte Office ersetzen soll, heißt bei Microsoft “Office365”.
    Vgl. https://portal.office365.com/
[wpp_count] mal gelesen



Peer-to-peer-Netzwerk

Peer-to-Peer-Netzwerke kommen vor allem im privaten Bereich zur Anwendung. Dabei werden Rechner gleichwertig (“peer” – Gleicher) miteinander vernetzt. Jeder Rechner kann seine Ressourcen (Drucker, Festplattenspeicher, CD-ROM/DVD/BD-Laufwerk, Modem) freigeben. Auf diese haben dann die anderen Zugriff. Der häufigste Grund, ein Peer-to-peer-Netzwerk einzurichten ist, den Zugang ins Internet für alle Geräte zu schaffen.

Peer2peer

 

Einrichten eines Peer to Peer-Netzwerkes mit 2 PCs, einem Smartphone und einem Modem-Router mit Switch:
  • der vom Internet-Provider gelieferte Router (mit Modem- und Switchfunktion) ist am das Stromnetz und an die Telefonleitung angeschlossen
    (ein Router ist notwendig, um von einem Netzwerk in ein anderes zu gelangen, hier vom Home-Netzwerk (Peer-to-peer-Netzwerk) ins Internet)
  • die PCs und weiteren Geräte sind physikalisch mit Kabeln oder per WLAN miteinader verbunden (im Bild durch den Router mit integriertem 4-Port-Switch), die Treiber für die Netzwerkkarten sind installiert
  • Zuweisen der Subnetzmaske und der IP-Adressen, des Standardgateways und der zwei DNS-Server:
PC 1 PC 2 Smartphone Modem-Router
IP-Adresse 10.100.1.2 20.100.1.3 10.100.1.4 10.100.1.1
Subnetzmaske 255.255.0.0 255.255.0.0 255.255.0.0 255.255.0.0
Standard-Gateway 10.100.1.1 10.100.1.1 10.100.1.1 10.100.1.1
DNS 1 172.16.0.10 172.16.0.10 172.16.0.10 172.16.0.10
DNS 2 172.16.0.11 172.16.0.11 172.16.0.11 172.16.0.11

Festlegen einer gemeinsamen Arbeitsgruppe:

  • “MAYERS”

Das Zuweisen der Subnetzmaske und der IP-Adressen, des Standardgateways und der zwei DNS-Server kann manuell oder dynamisch geschehen.

  • Manuell: Im Netzwerk jedes Gerätes müssen die Daten eingetragen werden (IP-Adresse, Subnetzmaske, Standardgateway, DNS-Server). Dabei ist zu achten, dass jede IP-Adresse nur einmal vergeben wird.
  • Dynamisch: Alle Daten werden dynamisch (beim Start des Gerätes) von einem eigenen Server (DHCP-Server) zugewiesen. Im Heimnetzwerk ist dieser DHCP-Server im Modem-Router integriert.