previous next up contents index


Subsections


1.2 Architektur von Intranets

 

Der Begriff Intranet steht in einem engen Zusammenhang mit der Nutzung im kommerziellen Bereich, besonders bei der Betrachtung von Geschäftsprozessen. Intranets bauen auf dem auch im Internet verwendeten Transport-Protokoll TCP/IP auf, beschränken sich aber auf die unternehmensinterne Anwendung. Durch Ausnutzung dieser Infrastruktur wird auch ein Informations- und Datenaustausch mit geographisch getrennten Bereichen ermöglicht.

1.2.1 Physikalischer Aufbau

Physikalisch gesehen besteht ein Intranet aus allen Teilnetzen eines Unternehmens, der Zusammenfassung der Zentrale mit den Niederlassungen und Geschäftsstellen, sowie Telearbeitern über WAN-Verbindungen[*] zu einem großen gemeinsamen Netzwerk. Dieser Zusammenschluß kann über lokale Verbindungen (sogenannte LANs) erfolgen, aber auch über öffentliche Telefonleitungen (analog oder ISDN), sowie mittels Internet Service Provider (ISP) über deren Standleitungen. Zur Überbrückung von größeren Entfernungen oder der Anbindung externer Einzelpersonen ist die Benutzung der vorhandenen Datenwege des Internets vorzuziehen, da deutlich geringere Anschluß- oder Leitungsgebühren anfallen. Dem stehen der zusätzliche Aufwand für die Datensicherung durch Verschlüsselung und schwer kalkulierbare Bandbreitenschwankungen bei der eigentlichen Informationsübermittlung gegenüber. In jedem Fall gilt es, durch Analyse der vorhandenen Netzwerkarchitektur und Erstellung eines Anforderungsprofils eine optimale Kombination der Anschlußmöglichkeiten zu ermitteln. Im Unternehmen selbst werden in den verschiedenen Abteilungen für die Erfüllung der unterschiedlichen Aufgaben in der Regel spezielle Computersysteme verwendet. Diese basieren oft auf unterschiedlichen Hardware-Plattformen und Betriebssystemen, je nach den Anforderungen an das Verfahren, das computergestützt erledigt werden soll. Für die Planung und Analyse dieser Geschäftsprozesse ist die Bereitstellung von Informationen erforderlich, was mit einem Datenaustausch über geeignete Verbindungsleitungen der beteiligten Stellen durchgeführt wird. Existiert eine physische Verbindung bereits und ist diese für die Übertragung geeignet, so ist die Nutzung problemlos, für den umgekehrten Fall können unter Umständen Kosten entstehen zum einen für die Leitung an sich und zum anderen für die Umsetzung der Daten vom einen System auf das andere, sei es durch Anpassung eines Signalpegels oder durch Umformen einer Signalcodierung.

1.2.2 Dienstleistungen und Anwendungen

Für den erfolgreichen Betrieb eines Intranets sind einige Grundvoraussetzungen zu beachten. Eine Übersicht über diese Elemente ist in Tabelle 1.1 abgebildet.


 
Tabelle 1.1:  Intranet-Elemente
Element: Beispiele:
WWW-basierende Intranetserver Webserver, Applikationsserver
leistungsfähiges Messaging-System eMail, news
universeller Client Web-Browser
Internetanwendungen, Services FTP, DNS
Anbindung bestehender Datenquellen Datenbanken, Mainframes
Sicherheitsmechanismen Firewall, Zugangskontrollen


Die Aufgaben eines Intranetservers liegen in der Datenhaltung, der Vermittlung von Web-Dokumenten (WWW) oder Dateien (FTP[*]), sowie dem zur Verfügungstellen von geeigneten Methoden der Informationsindizierung für die Verwendung mit Suchmaschinen. Darüber hinaus müssen Services zur Verwaltung von Netzadressen (URL), Netzwerkteilnehmern und deren Zugriffsrechten vorhanden sein. Einheitliche und netzweite Anwendungen werden in Form von Applikationsservern angeboten, als Beispiel sei ein Multimediaserver für Audio- oder Videokonferenzen oder das Telnet-Protokoll genannt. Zum Versenden bzw. Empfangen benutzerspezifischer Nachrichten als elektronische Post oder Diskussionsforum, wird ein Messaging-System benötigt, das diese Aufgaben zuverlässig und sicher erledigen kann.

Die Darstellung der Informationen im Internet wird über einen WWW-Browser als universelles Client-Programm geregelt. Ursprünglich war es im Internet üblich, für jede Anwendung einen eigenen Client zu verwenden, z.B. ein Mail- oder ein FTP-Programm. Mit der Weiterentwicklung der Web-Browser werden immer mehr solcher Funktionen integriert, so daß oft nur eine Benutzeroberfläche für sämtliche Dienste notwendig ist. Auf der Gegen- also der Serverseite müssen diese Dienste auch angeboten werden. Die klassischen Internet-Services, die sich auch im Intranet wiederfinden, werden von sogenannten Daemon- Programmen erbracht. Parallel zum Webserver unterstützen beispielsweise ein FTP-Daemon das Kopieren von Dateien zwischen zwei Systemen, ein Mail-Daemon das Versenden und Empfangen von Nachrichten, oder der Domain Name Service (DNS) die Auflösung von den deskriptiven Rechnernamen, z.B. intern.fh-regensburg.de , in die weltweit eindeutigen Internetadressen (194.95.108.252 ).

1.2.3 Protokolle und Gateways

Die Gemeinsamkeit der Internetanwendungen besteht in den Netzwerkprotokollen: alle Dienste setzen auf dem TCP/IP- Protokollstack auf, einem mehrschichtigen System von Verfahrensweisen, die bestimmte Aufgaben voneinander unabhängig erledigen: vom Übertragen des reinen Bitstroms über die Adressierung von Sender und Empfänger bis zur Interpretation von Informationspaketen bestimmter Anwendungen. Auf dieser Basis lassen sich neben der bloßen Darstellung von Text und Bildern auch dynamische Informationsangebote, wie Suchmaschinen und Interaktionen mit dem Benutzer über Formulare erstellen. Gerade bei diesen Anwendungsprotokollen, so wie sie sich etabliert haben, können jedoch auch Probleme auftreten. Für die Darstellung im World Wide Web wird heutzutage HTTP verwendet, das jedoch keinerlei Mechanismen für eine gesicherte Datenübertragung bietet. Auch ist das Textformat HTML[*] für Layoutaufgaben nur bedingt geeignet. Der Vorteil liegt aber in der Systemunabhängigkeit: ein Dokument, das auf einem Windows-PC erstellt wurde, läßt sich ohne weitere Nachbearbeitung auf einer Unix-Workstation lesen, ein Umstand, der gerade in heterogenen Umgebungen zum Tragen kommt.

In den meisten Unternehmen erfolgt eine Umstellung eines bestehenden EDV-Systems auf das Intranet nicht in einem Zug. Deswegen ist es oft erforderlich, bestehende Informationsquellen zu integrieren. Auf diesem Gebiet hat sich der Begriff Gateway   als Verbindung zwischen unterschiedlichen Netzen etabliert. Ein derartiges Gateway übernimmt den Informationsaustausch und vor allem die Datenumsetzung der beteiligten Komponenten. Als Beispiele für den Einsatz sind die Anbindung von Datenbanken (z.B. Oracle oder Informix) und Mainframe[*]- oder Prozeßrechnern zu nennen. Im Falle der Datenbanken werden meist schon WWW-Schnittstellen angeboten, bei älteren oder aber auch exotischeren Computersystemen kann die Entwicklung eines Gateways durchaus mit Aufwand verbunden sein.

1.2.4 Sicherheitsaspekte

Ein wichtiger Aspekt im Intranet sind Sicherheitskonzepte, beispielsweise Firewallsysteme  . Sie übernehmen die Ankopplung des ,,sicheren`` Unternehmensnetzes an das ,,unsichere`` globale Internet, ihre Aufgabe besteht darin, Benutzer zu authentifizieren, dessen Zugriffsrechte zu überprüfen und seine Anforderung gegebenenfalls zurückzuweisen, wenn sie nicht zulässig ist. Ein weiterer Sicherheitsaspekt liegt im Schutz sensitiver Daten durch Verschlüsselung (Kryptographie), ein Verfahren bei dem die Information nur mit Hilfe von Codes dechifriert werden können, für andere ist das Datenpaket wertlos. Hauptaufgabe dieser Mechanismen ist der Schutz vor unberechtigten Zugriffen, sowie vor Datendiebstahl. Auch wenn es einen absoluten Schutz vor Hackern nie geben wird, so wird die Entwicklung von vielen Seiten her betrieben. Der Anreiz, ein vermeintlich sicheres System zu ,,knacken`` führt zu immer neuem Einfallsreichtum. Um sich dagegen zu schützen, werden auf der andern Seite immer neue Sicherheitsbarrieren eingebaut, die dann erneut den Angriffen ausgesetzt sind.

In Deutschland sind die Mechanismen zur verschlüsselten Datenübertragung umstritten. Von Seiten der Regierung wird versucht, kryptographische Verfahren zu verbieten, um so potentielle Verbrechen schneller zu entdecken. Dabei wird aber das Sicherheitsbedürfnis der ehrlichen Computerbenutzer in keiner Weise berücksichtigt, die ihre Daten nur vor Konkurrenten oder Neugierigen geheimhalten wollen.


previous next up contents index


10/6/1997