Beiträge

Mit diesem Begriff werden Sie täglich mehrmals, in ganz unterschiedlichen Situationen und verschiedenen Kontexten konfrontiert. Doch was ist das Internet und worum handelt es sich, wenn vom World Wide Web, WWW oder vom Netz die Rede ist und wenn Ihnen jemand erzählt, dass er online geht? Kurz und bündig erläutert ist das Internet ein globales Netzwerk aus mehreren Millionen Computern.

Die Grundlagen und Hintergründe

Um das weltweite Netzwerk zu nutzen, benötigen Sie einen Computer und einen Internetanschluss. Erst dann können Sie elektronische Nachrichten versenden, 24/7 im Internet einkaufen oder Produkte vergleichen und sich Bilder ansehen sowie Informationen einholen. Der Begriff Internet setzt sich aus der englischen Bezeichnung Network für Netzwerk und dem Präfix „Inter“ zusammen. Im geschichtlichen Zeitalter ist das Internet noch verhältnismäßig jung. Auch wenn es schon früher ähnliche Entwicklungen ab, hat sich die weltweite Vernetzung für kommerzielle und informative Zwecke erst in den 90er Jahren des vergangenen Jahrhunderts etabliert. Rechenzentren entstanden, Server als zentrale Schnittstelle des Internets wurden entwickelt und Browser, die sichtbare Oberfläche jedes Computers erblickten das Licht der Welt. Das Internet ist eine komplexe Struktur aus Verbindungen, die keine Grenzen kennen und dementsprechend in Bruchteilen von Sekunden mit Menschen auf der ganzen Welt Kontakt aufnehmen und kommunizieren lassen. Anfänglich waren die Leitungen (ursprünglich wurden die Daten über das Telefonnetz übertragen) noch nicht so leistungsstark wie heute. Das heißt, dass die Nutzung des Internet mehr Zeit beanspruchte und kein Vergleich zur heute schnellen und beinahe in Echtzeit möglichen Übertragung ist.

Wie und warum das Internet Vorteile verschafft

Wie bereits angeschnitten, bietet Ihnen das Internet Kommunikations-, Einkaufs- und Informationsmöglichkeiten ohne Grenzen. Die grundlegenden Aspekte für die Internetnutzung sind ein internetfähiges Endgerät, zum Beispiel ein Computer, ein Notebook oder auch ein Smartphone. Dann benötigen Sie eine Leitung, die Sie beim Telefon- oder Kabelanbieter anmelden und für die Sie Gebühren zahlen müssen. Nachdem Sie das Fundament geschaffen haben, benötigen Sie noch einen Browser und einen Internet-Provider, bei dem Sie die gewünschten Leistungen günstig und zuverlässig erhalten. Am besten ist eine Flatrate, für die Sie einen monatlichen Festpreis zahlen und keine Zusatzkosten für das Internet auf die Agenda setzen.

Auch eine Drosselung der Geschwindigkeit bleibt bei Flatrate-Tarifen aus, so dass Sie rund um die Uhr im Web surfen und das Internet für all die Dinge nutzen können, die Ihnen wichtig sind. Nachdem das „Wie“ in der Nutzung erklärt ist, stellt sich noch die Frage nach dem „Warum“. Wer bisher noch nichts mit dem Internet zu tun hatte steht vor der Frage, warum er diese Möglichkeit überhaupt nutzen soll. Wir leben im Zeitalter der Digitalisierung und viele Dinge sind nur noch, oder aber viel einfacher online als offline möglich. Im Internet können Sie Einkäufe tätigen, Kontakte finden und Informationen einsehen, Bilder betrachten und Ihre Gedanken mit anderen Menschen teilen. Daher bereichert die Digitalisierung Ihr Leben und schafft Möglichkeiten, die Ihnen ohne einen Zugang zum Internet verwehrt bleiben.

Ist das Internet überall verfügbar?

In einem Großteil der Bundesrepublik können Sie ganz einfach über Ihren Hausanschluss ins Internet. Doch die Bandbreite, also die Übertragungsgeschwindigkeit variiert und hängt durchaus von Ihrem Standort und der dort anliegenden Verbindung ab. Vor allem in den ländlichen Regionen müssen Sie mit einer langsamen 16 Mbits Übertragung Vorlieb nehmen, während Sie in den Städten und bereits ausgebauten Regionen bereits Breitbandinternet über Kabel oder Glasfaser nutzen können. Welche Möglichkeiten Sie über das Internet nutzen können, hängt zum großen Teil von der Geschwindigkeit ab. Internettelefonie und normales Surfen benötigen keine rasante Geschwindigkeit. Wollen Sie hingegen auch das Fernsehprogramm über das Internet streamen, sind mindestens 50 Mbits, noch besser 100 Mbits Übertragungsrate notwendig.

Gleiches gilt auch für den Konsum von Filmen im virtuellen Verleih. Kinogenuss benötigt eine schnelle Internetverbindung, da Filme aufgrund ihrer großen Datenmenge „hängen“ und nicht einwandfrei laufen. Welchen Internetanschluss und welche Übertragungsrate Sie vertraglich vereinbaren können, steht im direkten Zusammenhang mit den Angeboten an Ihrem Standort. DSL, VDSL und Breitband oder UMTS sind die gängigsten, aber nicht die einzigen Verbindungsmöglichkeiten mit dem Internet. Bei einem Neuanschluss empfiehlt sich eine Beratung, in der Sie über alle wichtigen Details zu Ihrem Anschluss, seiner Geschwindigkeit und weiteren Fakten in Kenntnis gesetzt werden.

Das Web – stationär und mobil

Generell wird Internet zwischen einem klassischen stationären Anschluss über die Telefondose oder den Kabelanschluss und das mobile Netz unterteilt. Während Sie für stationäres Internet einen Router oder ein Modem und einen Computer am Vertragsstandort benötigen, können Sie im mobilen Netz ortsunabhängig surfen. Hierfür benötigen Sie nur einen Mobilfunkvertrag mit Datenvolumen und ein Smartphone. Die Bedeutung des Internets ist in den vergangenen 25 Jahren rasant gewachsen und es ist absehbar, dass die Zukunft noch digitaler und die Vernetzung auf globaler Ebene somit noch wichtiger wird. Neben dem Besuch von Seiten im Web nimmt das Internet heute einen wichtigen Bestandteil der Telefonie ein. Es ist ein Fakt, dass der Verzicht auf den digitalen Anschluss heute von vielen interessanten Möglichkeiten ausschließt.

Was ist ein WLAN Controller?

Mit einem Wireless LAN Controller können Sie unabhängig vom Gerät, in dem es sich befindet, eine Reihe von Zugriffspunkten (Access Points, APs) auf vereinfachte Weise zentral verwalten und konfigurieren. Somit ermöglicht ein WLAN Controller die effiziente Verwaltung von WLAN-Netzen und deren Zugriffspunkten – vor allem wenn es vielzählige Access Points gibt.

Bei WLAN handelt es sich um eine drahtlose Architektur, die darauf abzielt, sich ändernden Netzwerkanforderungen gerecht zu werden. Ein WLAN-Controller verwaltet drahtlose Netzwerkzugriffspunkte, über die drahtlose Geräte eine Verbindung zum Netzwerk herstellen können.

WLAN-Controller sind physische Geräte, die im zentralen Datenraum in einem Rack montiert sind und gleichzeitig mit jedem AP kommunizieren. Dies ermöglicht die einfache und schnelle Konfiguration mehrerer APs, ohne dass IT-Experten jeden einzelnen manuell konfigurieren müssen.

Funktionsweise

Gegenwärtig können WLAN Controller mehrere Tausend APs steuern. Auf diese Weise können Unternehmen SSIDs, die dynamische Kanalzuweisung, die Übertragungsleistung, den Sicherheitstyp, die VLAN-Zuordnung, die Kanalrichtlinie und alles andere im Zusammenhang mit drahtloser Kommunikation über eine einzige Verwaltungsschnittstelle steuern und bereitstellen.

Der WLAN-Controller ist auch dafür verantwortlich, Firmware und Konfigurationscodes an die Zugriffspunkte zu senden. Darüber hinaus verwaltet es das Roaming in den Modi Layer 2 und Layer 3 und verfolgt alle verbundenen Clients, einschließlich der MAC-Adressinformationen und des zugehörigen AP. Es ist auch der Teil des Netzwerks, der Ihren kabellosen Verkehr mit Ihrem kabelgebundenen Netzwerk verbindet.

Das System übernimmt auch das Radio Resource Management. Er sammelt alle Informationen von den APs und ermöglicht sowohl dem Administrator als auch dem drahtlosen Netzwerk selbst eine vollständige 3D-Ansicht des Netzwerks. Durch die Übernahme des Radio Resource Management steuert der WLAN Controller auch, auf welchen Kanälen die APs geschaltet sind, wie viel Sendeleistung sie haben und was bei Störungen zu tun ist.

Der WLAN-Controller ist eine reale Anwendung des Konzepts einer separaten Verwaltungs- und Datenebene. Der WLAN-Controller ist die Verwaltungsebene, und die APs arbeiten in der Datenebene. Mit dieser Trennung erreichen Unternehmen, deren WiFi über vielzählige Zugriffspunkte verfügt, die größtmögliche Effizienz.

Management und Betrieb
Dies sind die Aufgaben, die die Bereitstellung und den Betrieb des Wireless LAN-Netzwerks auf einheitliche und einfache Weise ermöglichen, ohne die gleichen Vorgänge in jedem der APs innerhalb des lokalen Netzwerks wiederholen zu müssen. Mit diesen Funktionen können Sie Probleme im Netzwerk konfigurieren, überwachen und diagnostizieren sowie Warnungen senden und empfangen, wenn Probleme erkannt werden. Um eine homogene Netzwerkleistung zu erzielen, wird in diese Gruppe auch das Betriebssystem-Update der APs aufgenommen, sodass alle dieselbe Version haben.

Aggregation und Verarbeitung des Datenverkehrs von drahtlosen Geräten wie Tablets und Smartphones
Solche Funktionen werden im WLC nicht immer ausgeführt, was hauptsächlich von der verwendeten Netzwerkarchitektur abhängt. Wenn der gesamte Datenverkehr von drahtlosen Geräten über den Controller geleitet wird, können mit diesem Datenverkehr „Dinge“ erledigt werden, z. Bsp. das Verschlüsseln sowie das Trennen des Datenverkehrs zum Senden an verschiedene Netzwerke oder das Filtern nach Prioritäten gemäß vordefinierter Qualitätsrichtlinien.

Lokale drahtlose Funktionen
Die spezifischen Merkmale der Funktechnologie machen die Verwendung von Koordinations- und Schutzmechanismen innerhalb eines bestimmten Funkspektrums für eine effizientere Nutzung in einem bestimmten lokalen Gebiet ratsam. Die Mechanismen sind hier gruppiert, sodass jeder AP einen anderen Teil des elektrischen Spektrums (Kanals) als die umliegenden verwendet. Ein WLAN Controller bietet Mechanismen zur Optimierung der Verkehrsverteilung zwischen drahtlosen Geräten und APs, zur Erkennung von Interferenzen und sogar zur geografischen Positionierung der Geräte mithilfe von Funk-Triangulationsmechanismen.

Andere „Nicht-Wi-Fi“ -Funktionen
Viele Controller verfügen auch über Funktionen, die mit der Wi-Fi-Technologie wenig oder gar nichts zu tun haben, z. Bsp. dienen sie als Druckerserver, als NAS (Network Attached Storage) oder als herkömmlicher fester LAN-Switch.

Wie zu vermuten ist, wird die Skalierbarkeit durch Hinzufügen eines WLAN-Controllers erheblich verbessert, da auf einfache Weise mehr Zugriffspunkte im Netzwerk installiert werden können und die Komplexität bei Bereitstellung und Verwaltung verringert wird.

Wer braucht einen WLAN Controller?

Für alle Unternehmen, die in ihren Gebäuden/auf ihrem Gelände 2 oder mehr Access Points zu ihrem WLAN Netzwerk verfügen, ist ein WLAN Controller empfehlenswert. Durch die Verwaltung aller Access Points als vollständiges WLAN-System bietet die Nutzung eines WLAN Controllers nicht nur maximale Skalierbarkeit, Leistung und WLAN-Steuerung. Moderne WLAN Controller sind heutzutage standardmäßig mit effizienter eingebetteter Software ausgestattet, verwenden, wie im obigen Abschnitt bereits erwähnt, Radio Resource Management (RRM) -Algorithmen, um Änderungen frühzeitig zu erkennen und notwendige Anpassungen vorzunehmen.
Unternehmen, egal ob klein, mittelgroß oder groß, profitieren vom erstellen einer selbstkonfigurierenden, selbstoptimierenden und selbstkorrigierenden WLAN-Umgebung. Diese Anpassungen erzeugen die optimale Topologie für drahtlose Netzwerke auf die gleiche Weise wie Routing-Protokolle.

Ein WLAN Controller übernimmt so viele Arbeitsschritte und Prozesse, dass IT Abteilungen spürbar entlastet werden können. In einer Welt, die ohne effiziente WLAN-Nutzung nicht so funktionieren würde, wie erfolgreiche Unternehmen es heute benötigen, sind WLAN-Controller von großer Bedeutung für die optimale Nutzung der vorhandenen Technologien.

FOSS – was Sie über freie und quelloffene Software wissen müssen

Die Abkürzung FOSS steht für „Free and Open Source Software“. Alternativ existiert auch die Bezeichnung „Free/Libre Open Source Software“ (FLOSS). FOSS bzw. FLOSS fassen die Begriffe „Freie Software“ und „Open-Source-Software“ zusammen. Sie bezeichnen quelloffene Software aller Art, also Software, deren von Softwareentwicklern erstellter, menschenlesbarer Programmtext offen gelegt und verfügbar ist.

Die Quelltexte von FOSS sind in der Regel in einer höheren Programmiersprache verfasst, die von einem Compiler in ein binäres Format überführt wird, welches dann von Computern ausgeführt werden kann. Bei nicht-quelloffener Software ist im Gegensatz zu FOSS nur dieser Binärcode erhältlich. Die FOSS-Programme dürfen meist beliebig kopiert, verbreitet und genutzt werden. Es gibt für sie keine Nutzungsbeschränkungen, weder bezogen auf die Anzahl der Benutzer, noch bezogen auf die Anzahl der Installationen. Mit dem Kopieren und der Verbreitung von FOSS-Programmen sind kein Anschaffungspreis und keine Lizenzgebühren verbunden. Nutzer können die Software verändern und weiterentwickeln, eben weil sie im Quelltext vorliegt. Sie dürfen die veränderte oder weiterentwickelte Software anschließend weitergeben. FOSS ist darauf angewiesen, dass um die jeweilige Software herum eine Gemeinschaft entsteht, die die Software pflegt und weiterentwickelt. Damit bietet sie sich zum Lernen, Mitmachen und Verbessern an.

Vorteile der Software

An der Entwicklung eines FOSS-Programms kann sich eine beinahe beliebig große Anzahl von Einzelpersonen und Unternehmen beteiligen. Auf diese Weise wird der Entwicklungsaufwand geteilt, und jeder kann von der gemeinsamen Arbeit profitieren. Wenn ein Unternehmen eine Software benötigt, kann es sinnvoll sein, nicht Standardsoftware zu beschaffen oder eine vollständige Eigenentwicklung zu beginnen, sondern sich stattdessen an einem FOSS-Projekt zu beteiligen. Diese Projekte stellen bewährte Strukturen dar, über die Unternehmen gemeinsame Softwareentwicklung organisieren können, ohne komplexe Verträge miteinander aushandeln zu müssen. Das gilt, solange alle Beteiligten damit einverstanden sind, dass die Software unter einer FOSS-Lizenz steht.

Zu diesem Zweck existiert eine Vielzahl unterschiedlicher, populärer Lizenzen. Diese unterscheiden sich insbesondere mit Blick darauf, ob Software, die eine Weiterentwicklung von FOSS darstellt, oder Software, die ein FOSS-Programm nur benutzt und einbindet, selbst wieder unter einer FOSS-Lizenz veröffentlicht werden muss. Wenn eine Lizenz dies erzwingt, ist sie, was den FOSS-Charakter angeht, ansteckend. Dies wird auch mit dem Begriff „Copyleft“ bezeichnet. Lizenzen, die derartige Regelungen enthalten, fördern in bestimmten Bereichen effektiv die Verbreitung von FOSS, schränken auf der anderen Seite aber ihre kommerzielle Verwertbarkeit ein. Über die Frage, welche Art von Lizenzen gesellschaftlich und wirtschaftlich wünschenswert ist, gibt es umfangreiche, zum Teil ideologische Auseinandersetzungen. Ein wichtiger Aktivist in diesem Themenbereich ist Richard Stallmann, der Gründer der Free Software Foundation (FSF).

Beispiele 

Es existieren sehr viele erfolgreiche Softwareanwendungen, die dem FOSS-Modell folgen. Traditionell gibt es ein starkes Angebot im Bereich der Betriebssysteme und der betriebssystemnahen Programme, sowie bei den IT-bezogenen Anwendungen. Beispiele hierfür sind das Betriebssystem Linux und der Webserver Apache, die jeweils führende Produkte ihrer Klasse darstellen. Beliebte FOSS-Anwendungen gibt es aber auch für viele andere Gebiete, von Office- und Media-Software bis zu Antivirensoftware und Satzprogrammen. Die folgenden Absätze stellen drei FOSS-Programme vor.

Ein für viele Heimanwender relevantes Beispiel ist der Mediaplayer VLC, der als Logo einen Verkehrsleitkegel verwendet, wie man ihn zur Markierung von Baustellen kennt. Die Software wird seit Mitte der Neunzigerjahre vom sogenannten VideoLAN-Team entwickelt, das aus Studenten der französischen École Centrale Paris sowie Entwicklern aus über 20 Ländern besteht. Es handelt sich um einen sehr populären Mediaplayer, der eine große Auswahl von Audio- und Videocodecs sowie Dateiformaten für das Streamen unterstützt. VLC ist u. a. für die Betriebssysteme Android, iOS, Linux, macOS und Windows verfügbar. VLC stellt eine gute Alternative zu kommerziellen Programmen wie Quicktime oder Windows Media Player dar.

 

Die Office-Suite LibreOffice ist ein weiteres, sehr bekanntes FOSS-Programm. Ursprünglich vom Hamburger Unternehmen Star Division in einem traditionellen Closed-Source-Modell als Alternative zu Microsoft Office entwickelt, wurde die Software im Jahr 1999 von Sun Microsystems übernommen, das die Quelltexte anschließend freigab. So entstand OpenOffice.org, von dem sich LibreOffice im Jahr 2010 abspaltete. LibreOffice umfasst Programme zur Textverarbeitung, Tabellenkalkulation, Präsentation und zum Erstellen von Zeichnungen. Ebenfalls enthalten sind ein Datenbankmanagementsystem und ein Formeleditor. Neben der Desktopsoftware für Linux, Windows macOS gibt es auch eine Version für Android-Smartphones und -Tablets. Mit LibreOffice Online existiert außerdem eine Online-Office-Webversion.

Weitere Beispiele

Das Mozilla-Projekt Firefox basierte ursprünglich auf dem Quellcode des Netscape Communicators, der ursprünglich einen wichtigen Beitrag dazu geleistet hatte, dass Webbrowser überhaupt entstanden waren. Firefox gilt als ein moderner und leistungsfähiger Browser, der die Weiterentwicklung offener Standards im Internet unterstützt und im Bereich Privatsphäre und Datenschutz eine Vorreiterrolle einnimmt. Der Existenz und Verbreitung eines FOSS-Browsers kommt eine besondere Bedeutung zu, weil Webbrowser die „Tür“ zum World Wide Web darstellen und es problematisch wäre, wenn der Zugang ausschließlich von wenigen, kommerziellen Herstellern wie Google, Microsoft und Apple (Chrome, Edge, Safari) kontrolliert würde. Firefox hat heute laut StatCounter einen Marktanteil von knapp 9 % und ist damit einer der drei meistgenutzten Browser. Firefox ist für Linux, macOS und Windows verfügbar, außerdem gibt es Firefox Mobile für Android und iOS.

Zu den weiteren Programmen gehören ebenso: nginx, php, Asterisk, FreePBX

SAMBA – Netzwerk-Brücke zwischen Unix und Windows

SaMBA ist eine populäre, quelloffene Netzwerksoftware, die es Rechnern mit einem Unix- oder Linux-Betriebssystem ermöglicht, auf die Freigaben von Netzwerkressourcen aus Windows-Netzwerken (bzw. dem Microsoft-Verzeichnisdienst „Active Directory“) zuzugreifen, beispielsweise auf Dateien und Drucker. Darüber hinaus kann die Software auch dazu verwendet werden, Unix-/Linux-basierte Server oder Controller in einem solchen Netzwerk zu installieren und deren Ressourcen freizugeben.

Die gängigen Protokolle Server Message Block (SMB) bzw. Common Internet File System (CIFS, eine offene Version von SMB) sind die Basis, auf der Samba aufsetzt. Der Name „Samba“ spielt auf die Abkürzung „SMB“ an.

Samba unterliegt der GNU General Public License, ist auf vielen Unix-Systemen vorinstalliert und auf fast allen lauffähig. Die Gruppe, die Samba entwickelt, besitzt einen Kern von etwa 20 Personen. Ihre Arbeit wird von mehreren Unternehmen sowohl durch finanzielle als auch durch personelle Beiträge unterstützt, unter anderem von IBM.

 Server Message Block als Grundlage

Server Message Block, abgekürzt SMB, ist ein Protokoll für Datei-, Druck- und andere Netzwerkdienste. SMB ist bereits in den frühen 1980er Jahren bei IBM entstanden. Es folgt einem Client-Server-Modell: SMB-Server veröffentlichen Ressourcen im Netzwerk und Clients können auf diese Ressourcen zugreifen, indem sie Anfragen an einen SMB-Server richten und entsprechende Antwort erhalten. Die freigegebenen Ressourcen werden in der obersten Ebene als „Shares“ bezeichnet. Es kann sich dabei zum Beispiel um Drucker handeln, oder um Knoten eines Dateisystems, die durch Verknüpfung untereinander eine Ordnerstruktur bilden können. Ein Server kann beliebige Teile seines lokalen Dateisystems als Shares bereitstellen, daher ist die für einen Client sichtbare Hierarchie teilweise unabhängig von der Struktur auf dem Server. Die Zugriffsrechte werden durch sogenannte Access Control Lists (ACL, auf Deutsch: Zugriffssteuerungslisten) festgelegt. Sie können feingranular anhand von Attributen wie „ausführen“, „lesen“ und „Vollzugriff“ für einzelne Benutzer oder Benutzergruppen gesteuert werden. Die ACLs werden anhand der Shares festgelegt und müssen demnach ebenfalls nicht den lokal auf dem Server vergebenen Rechten entsprechen.

Die Authentifizierung der Benutzer geschieht strukturiert nach sogenannten Domänen. Eine Domäne ist eine zentral festgelegte Hierarchie von Rechnern, kann aber auch eine sogenannte Arbeitsgruppe (eine kleine Menge lokaler Rechner) oder ein einzelner Server sein. Die Domänen in einem Netzwerk werden bei Active Directory durch die Domänen-Controller verwaltet.

Eine wichtige Eigenschaft von SMB ist die Fähigkeit zum sogenannten Browsing. Es handelt sich um einen Mechanismus, mit dessen Hilfe Clients die Server im Netzwerk entdecken können. Browsing ist damit ein wesentlicher Aspekt für die Nutzerfreundlichkeit von SMB, weil andere Rechner gefunden und genutzt werden können, ohne dass zuvor Informationen über deren Netzwerkadresse und weitere technische Eigenschaften auf Clients eingetragen werden müssen.

SMB hielt bereits in frühe netzwerkfähige Windows-Versionen wie Windows for Workgroups, die Windows-9x-Versionen sowie die Windows-NT-Produktfamilie Einzug. Das Protokoll wurde im Laufe der Jahre durch verschiedene Unternehmen und Gruppen (u. a. Microsoft, SCO, IBM und Samba) erweitert, wobei Microsoft den Ton angab, seine Implementierungen jedoch nicht als Spezifikation offenlegte. Nach einem Kartellstreit mit der Europäischen Union wurde SMB im Jahr 2007 als Teil des Workgroup Server Protocols Program Entwicklern zugänglich gemacht.

Die Software Suite

Samba ist eine Softwaresuite, die aus mehreren Programmen besteht und das Protokoll SMB auf Unix-Systemen zur Verfügung stellt. Es erlaubt so die einfache Zusammenarbeit mit Windows-Computern. Samba implementiert zu diesem Zweck Funktionalitäten von Windows-Servern wie Datei- und Druckdienste.

Mit der Version 3 erlangte der Samba-Server die Fähigkeit, vollwertiges Mitglied einer Active-Directory-Domäne zu sein. Mit der Version 4 stellt Samba sogar einen Active Directory Domänen-Controller bereit.

Samba besteht aus vier wesentlichen Grundfunktionalitäten: 1. Datei- und Druckdiensten; 2. Authentifizierung und Autorisierung; 3. Namensauflösung; sowie 4. Browsing. Samba enthält dazu mehrere sogenannte Daemons; dabei handelt es sich um Unix-Hintergrundprogamme. Der zu Samba gehörende SMB Server Daemon „smbd“ stellt die ersten beiden Funktionalitäten bereit, während der ebenfalls zugehörige Server Daemon „nmbd“ (die Abkürzung steht für „NetBIOS message block daemon“) die letzten beiden Funktionalitäten implementiert. Der Server Message Block Service kontrolliert diese beiden Hintergrundprogramme.

Weitere relevante Module aus der Samba-Suite sind winbindd, ein Daemon, der den Abgleich von Benutzer- und Gruppenzuordnungen übernimmt, sowie das Samba Web Administration Tool (SWAT), eine Webanwendung, mit deren Hilfe ein Administrator Samba konfigurieren kann. SWAT wird als ein eigener kleiner Webserver im Unix-System gestartet und benutzt standardmäßig den TCP-Port 901. Samba 4 enthält eine komplette Reimplementierung von SWAT, die SWAT2 heißt und eine höhere Benutzerfreundlichkeit aufweist.

Mit Samba 4 ist außerdem als weiterer Daemon „samba“ hinzugekommen, der die Active-Directory-Emulation übernimmt und einen Active-Directory-Controller bereitstellen kann.

Konfiguration

Die Konfiguration von Samba erfolgt entweder über SWAT (bei Samba 4: SWAT2) oder über die Konfigurationsdatei smb.conf. Die smb.conf ist einfache Textdatei, die die Laufzeitkonfiguration festlegt. Die Datei besteht aus sogenannten Sections (Abschnitten) und Parametern. Es gibt drei vordefinierte Sections: [global], [homes] und [printers]. Einstellungen in der [global]-Section gelten für den gesamten Server, wenn sie nicht überschrieben werden, [homes] definiert die Home-Verzeichnisse der User, die an der Domäne angemeldet sind. Die Section [printers] enthält die am Server eingerichteten Drucker.

PERL und das Kamel – wo Programmierung und Wüste aufeinandertreffen

PERL ist eine plattformunabhängige Programmiersprache. Die Skriptsprache unterstützt eine Software-Entwickelung in verschiedenen, sehr unterschiedlichen Programmierstilen. Anwendungen für das Web, die Bioinformatik und die Finanzwelt werden mit PERL entwickelt. Die Programmiersprache, in der sich auch Einsteiger leicht zurechtfinden, wurde von einem Sprachwissenschaftler erschaffen. Die Skriptsprache erlaubt viele Freiheiten, die allerdings zu unleserlichem Code führen können.

Als Skriptsprache wird PERL während der Laufzeit von einem Interpreter geparst und interpetiert. Der Programmierer muss nur wenigen Vorgaben folgen, um ein lauffähiges PERL-Skript zu schreiben. Ein Beispiel ist die IF-Anweisung, genauer gesagt das „IF NOT“, das in PERL „UNLESS“ lauten. Die Skriptsprache ist so nah an der natürlichen Sprache angelehnt, dass unter Umständen selbst ein Gedicht ein lauffähiges Programm sein kann.

Das PERL-Prinzip

Das Motto der Skriptsprache „There’s more than one way to do it“ kann mit „Viele Wege führen nach Rom“ übersetzt werden. Ihre Stärken liegen in der Vielseitigkeit, Leistungsfähigkeit, der plattformunabhängig und der Effizienz bei der Verarbeitung von Textdateien. Letztere werden seit jeher in der System- und Netzwerkadministration zum Lesen von Logfiles genutzt. Die große Flexibilität der Sprache eröffnet neue Möglichkeiten bei der Auswertung von Big Data-Beständen.

Umso öfter, umso kürzer

Als PERL-Paradoxon ist das als Huffman-Kodierung bekannte Prinzip, die Längen von Bezeichnern mit ihrer Verwendung in Beziehung setzt. Umso öfter ein Schlüsselwort genutzt wird, umso kürzer ist es. Dem erfahrenen Programmierer erleichtert dies die Schreibarbeit, für den Einsteiger kann das Lesen solcher Programme problematisch sein. Die Skriptsprache wird daher auch als „Write-Only-Language“ bezeichnet. Damit ist gemeint, dass die Programme zwar leicht zu schreiben, dann aber nicht mehr zu lesen sind. Teile des formalen Regelwerks wurden von der Programmiersprache Phyton übernommen.

Dynamische Webseiten

Zunächst wurde PERL fast ausschließlich als Unix-Skriptsprache genutzt. Der Durchbruch kam mit den ersten dynamischen Webseiten. Die aufgerufenen CGI-Skripte liefen auf dem Webserver und nicht wie bei Javascript im Browser des Benutzers.

Gleichzeitig bildeten sich zwei Programmierbereiche heraus. Die CGI-Skripte waren eher im Bereich der Systemadministration angesiedelt, während die PHP-Programmierer den Bau der Webseiten übernahmen. Im Zusammenhang mit dem bei PHP-Programmierern äußerst unbeliebten PERL entstand die Interpretation des Kürzels PHP als „Perl Hater’s Platform“.

PERL in der Praxis

Mit dem Wechsel zu den browserseitig generierten dynamischen Webinhalten schwand die Bedeutung der Skriptsprache – zumindest in der Webentwicklung. In der Systemadministration können mit den Skripten leicht die internen Limits bei den Dateigrößen umgangen werden. Unter System- und Netzwerkadministratoren ist die Skriptsprache auch als „Swiss Army Chainsaw“ bekannt. Dies ist auf die weltberühmten Schweizer Multifunktions-Taschenmesser bezogen, wobei PERL mit einer „Kettensäge“ gleichgestellt wird.

Ein Comeback konnte die Programmiersprache bei der Auswertung von Big Data feiern, denn das Durchforsten großer Datenmengen ist eine der Stärken der Skriptsprache. Damit wird die Skriptsprache auch im Finanzwesen und verwandten Bereichen, aber auch in der Bioinformatik eingesetzt.

PERL – eine Skriptsprache schreibt Geschichte

Larry Wall, ein Linguist, entwarf die Skriptsprache in 1987. Wall kombinierte seine sprachwissenschaftlichen Erkenntnisse mit Elementen aus der Programmiersprache C, der Skriptsprache awk und Unix-Befehlen. 1993 hatte sich PERL bereits zum leistungsfähigen Werkzeug entwickelt. Mit der Version 5 wurde ein völlig überarbeiteter Interpreter veröffentlicht sowie Objekte, Module und Referenzen unterstützt. Seit Version 5 ist eine objektorientierte Programmierung möglich, bei der Parameter an Funktionen übergeben bzw. entgegengenommen werden. Seither kann die Skriptsprache von Anwendern mit Modulen flexibel erweitert werden. Online sind die Module über das CPAN-Archiv abrufbar. Inzwischen sind mehr als 150.000 Module zu den verschiedensten Funktionen erhältlich.

PERL 6 als heutiger Standard

Nach 15 Jahren Entwicklungszeit wurde im Jahr 2015 die Version 6 offiziell freigegeben. Die Version 6 ergänzt die Familie um eine völlig neu entwickelte Variante. Verbessert wurden einige der historisch bedingten und viel diskutierten Kontroversen, die aus Kompatibilitätsgründen in den Vorgängerversionen nicht zu korrigieren waren. Mit der neuen Version konnte die Skriptsprache ihre Popularität nochmals erweitern. Gleichzeitig nehmen die Community-Mitglieder zu, womit umfangreiche Modulbibliotheken zugänglich werden.

Wie PERL das Programmiererleben leichter macht

Charakteristisch für die Skriptsprache ist die sichtbare Unterscheidung zwischen einfachen, skalaren und zusammengesetzten Datentypen. Variablennamen beginnen mit Sigil ($, @ oder %). Darüber erkennt die Programmiersprache, wie die Variable zu interpretieren ist, nicht aber wie sie definiert ist. Damit wird eine besonders einfache Verwendung von häufig benutzten Konstrukten erreicht. Mit den Write-Formaten wird ein einfaches Generieren von Reports unterstützt.

Die Kontrollstrukturen (If, While, Do) unterscheiden sich kaum von Java, JavaScript und C. PERL erlaubt bedingt formatfreien Quellcode, in dem der Interpreter fehlende oder zusätzliche Einrückungen, Leerzeichen und Zeilenbrüche nicht moniert. Damit der Parser Befehlsblöcke erkennt, werden sie mit Semikolon getrennt.

Dromedar – das Maskottchen der Skriptsprache

Falsch interpretiert wird bei der Skriptsprache gelegentlich das Maskottchen. Es wird als Kamel bezeichnet, ist aber tatsächlich ein Dromedar. Eines der bekannten Referenzwerke „Programming Perl“ ist wegen des Maskottchens auf dem Buchdeckel als „Kamelbuch“ bekannt. Der Verleger Tim O’Reilly erklärte dazu, dass auch PERL über lange Strecken ohne Wasser auskäme. Hässlich sei es auch, meinte er. Die PERL Foundation hat sich hingegen für eine aufgeschnittene Zwiebel entschieden. Der gefährliche und tückische Komodowaran ist das Motto-Tier der PERL-Distribution „Active Perl“ des Unternehmens ActiveState.

Das Betriebssystem vermittelt zwischen Hardware und Programm

Ein Betriebssystem, auch OS (von englisch operating system) ist eine Software zwischen Hardware und Anwendungsprogrammen. Das Betriebssystem vermittelt den Zugriff auf die Hardware-Ressourcen des Computers, wie Arbeitsspeicher, Festplatten, Drucker und USB-Ports. Nicht nur der PC braucht ein Betriebssystem, sondern auch Tablets, Smartphones und andere Computer. Bekannte Betriebssysteme sind Windows, Mac OS , Unix, Linux, iOS und Android.

 

Das Betriebssystem verwaltet und kontrolliert die Hardware, also die Komponenten des jeweiligen Computers. Dazu gehören auch Ausgabegeräte, wie Drucker, DVD-Laufwerk, Tastatur, die Maus und andere Schnittstellen der Hardware, wie etwa USB-Ports. Im Grunde könnte eine Anwendungssoftware, wie z. B. MS Word, diese Aufgaben auch selbst übernehmen. Dann müsste das Anwendungsprogramm jedoch für die verschiedenen Hardwareausführungen der Computer spezielle MS-Word-Versionen anbieten. Mit dem Betriebssystem wird hingegen der Verwaltungsaufwand für die Anwendungsprogramme reduziert und zusätzlich eine einheitliche Oberfläche geschaffen, auf die eine Software von Drittanbietern aufsetzen kann.

 

Betriebssystem als Softwareschicht zwischen Hardware und Programm

Betriebssysteme verbinden die Anwendersoftware mit den Hardware-Ressourcen. Auf fast allen Arten von intelligenten, computergestützten Geräten wird zunächst ein Betriebssystem installiert: Desktoprechner, Laptops, Server, Minicomputer, Großrechner in Rechenzentrum sowie kleinere Systeme wie Smartphones, PDAs (Blackberry u.a.) haben ein Betriebssystem, um anderen Programmen einen standardisierten Zugriff und Kontrolle auf die Hardware-Ressourcen zu ermöglichen. Neben Windows, Mac OS und Linux nutzen einige Universitäten und Forschungseinrichtungen selbst entwickelte Betriebssysteme. Dazu gehören beispielsweise das Betriebssystem Amoeba der Vrije Universiteit Amsterdam. Amoeba ist inzwischen eines der bekanntesten Betriebssysteme für verteilte Systeme. Weitere Uni-Betriebssysteme sind Barrelfish der ETH Zürich und Microsoft Research sowie Rainbow, ein verteiltes Betriebssystem der Universität Ulm.

Bestandteile von Betriebssystemen

Zum Betriebssystem gehören drei grundlegende Bestandteile:

Kernel: Der Systemkern verwaltet den Speicher, den Prozessor und die Prozesse des Systems. Er ist für die Hardware zuständig und triggert beim Start andere Programme für weitere Aufgaben, wie etwa die Gerätetreiber für Drucker und Peripherie.

– Über den Befehlsübersetzer man mit dem Betriebssystem kommunizieren.

– Dateisystem: Das Betriebssystem definiert auch das Dateisystem, das für die Struktur und Ablage von Dateien zuständig ist.

Abläufe im Betriebssystem:

– Benutzerkommunikation

– Ausführen und Beenden von Programmen

– Zuteilung der Prozessorzeit

– Verwaltung von Speicherplatz und angeschlossenen Geräten Zugriffsbeschränkungen.

Anforderungen an ein Betriebssystem

  1. a) Schaffung von Schnittstellen zu Anwendungsprogrammen

Jede Anwendung (z. B. eine Textverarbeitung) erhält mit dem Betriebssystem einen klar definierten und sauberen Zugriff auf die verfügbare Hardware. Der Programmierer wendet sich nicht an die jeweiligen RAM-Module des Arbeitsspeichers, sondern an die zuständige Softwarekomponente des Betriebssystems. Damit muss der Programmierer die spezifischen Hardwareeigenschaften der verbauten RAM-Module nicht kennen. Das Betriebssystem erzeugt demzufolge abstrakte Objekte, um die Komplexität der unterliegenden und oftmals recht herstellerabhängigen Hardware beherrschbar zu machen.

  1. b) Die Verwaltung der Hardware-Ressourcen

Das Betriebssystem teilt den Benutzern bzw. der Anwendungssoftware die Prozessorleistung zu. Auch Speichereinheiten und Peripheriegeräte werden vom Betriebssystem verwaltet und verteilt. Übernimmt ein Anwendungsprogramm eine Ressource, wie z. B. einen Drucker, so übernimmt das Betriebssystem gleichzeitig die Überwachung des Vorgangs. Bei mehreren Druckanfragen von unterschiedlichen Programmen, entscheidet das Betriebssystem nach definierten Algorithmen, wie eine Verteilung der Ressource erfolgt. Wird ein Computer oder ein Netzwerk von mehreren Benutzern verwendet, müssen vom Betriebssystem zusätzlich Maßnahmen für den Speicherschutz getroffen und konkurrierende Zugriffe auf andere Betriebsmittel geregelt werden.

Systemsoftware vs. Betriebssystem

Das Betriebssystem ist Teil der Systemsoftware, die sämtliche Abläufe auf dem Rechner steuert. Zur Systemsoftware gehören Editoren, Compiler und Interpreter. Browser und andere Anwendungssoftware, wie z. B. ein Buchhaltungsprogramm, nutzen die Systemsoftware für einen ordnungsgemäßen Ablauf. Geregelt ist der Begriff des Betriebssystems sowie sein Umfang in der DIN 44300. Der Umfang des Betriebssystems ist jedoch nicht unumstritten und führende Informatiker grenzen die Komponenten des Betriebssystems weiter ein oder weiten seinen Umfang aus. Im Informatik-Duden gehören auch Übersetzungsprogramme und Dienstprogramme zu den wesentlichen Betriebssystem-Komponenten. Ein Beispiel für die Kontroversen um die Abgrenzung des Betriebssystems ist der GNU/Linux-Namensstreit.

Treiber für Hardwarekomponenten

Die Computer-Hardware eines Desktop-Computers ist zwar selbst zwischen den Herstellern sehr ähnlich, jedoch können die jeweiligen Hardwarekomponenten oder Bauteile unterschiedliche Anforderungen stellen. Wird beispielsweise eine Komponente eines Computers ersetzt, sind meist zusätzlich spezielle Treiberprogramme des Herstellers erforderlich. Einige dieser Treiber werden mit dem Betriebssystem, wie z. B. MS Windows ausgeliefert, jedoch sind nicht alle Versionen und Geräte im Lieferumfang enthalten. In einem solchen Fall müssen die Treiber von der Herstellerseite heruntergeladen werden.

Geschichte der Betriebssysteme

Anfänglich wurden Software und Daten noch über Lochkarten in den Computer gebracht. Der Begriff der „Batchverarbeitung“ (deutsch: Stapelverarbeitung) stammt aus dieser Zeit. Die Lochkarten mussten als Stapel in das Lesegerät des Großrechners eingelegt werden. Meist war die Reihenfolge der Lochkarten wichtig und durfte nicht durcheinandergebracht werden. War eine Lochkarte beschädigt, musste der Stapel beendet, die Karte erneuert und die Einleseprozedur nochmals gestartet werden. In den Anfängen der Großrechner gab es zunächst keine Hardwarespeicher und externe elektronische Speichermedien. Festplatten wurden später entwickelt und waren lange Zeit sehr teuer. An die permanente Ablage von Daten auf einer Festplatte war nicht zu denken. Nach den Lochkarten übernahmen Magnetbänder die Rolle der erschwinglichen Datenträger. Der Begriff der Batch- oder Job-Verarbeitung beschreibt heute die sequentielle Planung von Programmläufen, die meist automatisch getriggert wird.

Aktuelle Hardware und ihre Betriebssysteme

Die Vorläufer der Desktopsysteme waren Heimcomputer mit Betriebssystemen wie AmigaOS, DOS, LUnix, MiNT oder GEOS für den Commodore C64. Auf Großrechnersystemen, die häufig IBM-Maschinen waren, wurde häufig das Betriebssystem AIX installiert. Die Betriebssysteme BS1000 bis BS3000 liefen auf Siemens Großrechnern. Java-basierte Betriebssystem sind typische Middleware-Produkte, wie etwa das JavaOS von Sun Microsystems, MIDP (Mobile Information Device Profile) und JNode (Java New Operating System Design Effort). Auf Desktoprechnern laufen heute Microsoft Windows, BSD inkl. Mac OS von Apple sowie GNU/Linux.

Server-Betriebssysteme

Die bekanntesten Systeme sind Microsoft Windows, Unix und Linux. Für Windows sprechen seine einfache Bedienbarkeit sowie die Vielzahl der windows-basierten Anwendungssoftware, die zudem oft nur eingeschränkt auf anderen Betriebssystemen lauffähig ist.

Linux-basierte Serversysteme haben ihre Vorteile, wie etwa die das offen gelegte Coding (Open-Source-Software). Damit kann jeder das Betriebssystem einsehen, ändern und erweitern. Ein weiterer Vorteil der Open-Source-Systeme ist eine sich bildende Community, die ständig Neuerungen und Sicherheits-Updates bereitstellt.

In großen Rechenzentren spielen Unix-Betriebssysteme noch immer eine Rolle. Sie sind besonders stabil und zuverlässig. Herausgebildet haben sich auf dem Markt die Unix-Derivate AIX (IBM) und HP-UX (Hewlett-Packard). Unix-Betriebssysteme gelten als weniger angreifbar.