Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

03.09.1999 - 

Architekturmodelle für Mainframe-Zugang per Browser

Web-to-Host: Sparen durch zentrale Nutzerverwaltung

Per Web-Browser auf den Host zuzugreifen ist nicht nur schick, sondern senkt auch die Verwaltungskosten. Jürgen Wasem-Gutensohn* stellt die zwei häufigsten Architekturmodelle vor: Bei der einen Variante läuft die Terminalemulation direkt im Web-Client, beim anderen Konzept übernimmt ein zwischengeschalteter Server diese Aufgabe.

Der Mainframe lebt. Entgegen früheren Prognosen, die den Rechnerboliden ein baldiges Ende voraussagten, werden sie vor allem in Großunternehmen auch in Zukunft das Rückgrat der IT bilden. Nach übereinstimmenden Aussagen der Marktauguren befinden sich zirka 70 Prozent der Daten auf solchen Systemen.

Ändern wird sich daran so schnell nichts, wohl aber an der Anbindung der Clients an den Dinosaurus Mainframe, und zwar durch die Internet-Technik. Da TCP/IP mittlerweile als Esperanto im Firmennetz gilt und nahezu jeder PC-Anwender über Web-Browser verfügt, ist es zum Host-Zugriff via Internet nur noch ein kleiner Schritt für die IT-Verwaltung, aber ein großer für die Endanwender, denn schließlich erlauben es ihnen Web-to-Host-Produkte, über ihren Browser auf alle Mainframe-Daten und -Anwendungen zuzugreifen. Einige Firmen nehmen den Internet-Boom als willkommenen Anlaß, ihre verstaubten Terminals zu entsorgen, andere schwenken von Windows-basierter Terminal-Emulationssoftware auf die Web-to-Host-Programme um.

Entsprechend positiv fallen auch Prognosen für die Umsatzentwicklung sogenannter Web-to-Host-Software aus. Nach Angaben der International Data Corp. (IDC) überschreitet das Marktvolumen dieser Produktgattung bereits im Jahr 2002 die Milliarden-Dollar-Schwelle und wird bis dahin das Geschäft mit traditioneller Emulationssoftware weit überrundet haben.

Allerdings ist es mit der Installation eines Web-Browsers und dem Anschluß an den Host nicht getan. Beim Zugriff auf unternehmenskritische Daten müssen die IT-Manager Aspekte wie Architektur, Sicherheit, Geschwindigkeit und Funktionsumfang berücksichtigen. Gerade in diesen Bereichen setzen die über Jahrzehnte gewachsenen Terminal-Emulationsprogramme hohe Maßstäbe.

Im Gegensatz zu vielen Windows-basierten Emulationsprodukten, bei denen oftmals jeder Endanwender-PC einzeln eingerichtet werden muß, erfolgt bei Web-to-Host-Programmen die Verwaltung zentral (siehe Kasten). Laut der Gartner Group setzt dies Einsparpotentiale von bis zu 25 Prozent frei. Dabei liegen nach Angaben der Analysten die Kosten für die Web-Software bereits um bis zu 50 Prozent unter denen für herkömmliche Emulationslösungen. Eine Vielzahl von Herstellern bieten mittlerweile Web-to-Host-Lösungen an.

Die prinzipielle Funktionsweise der Produkte ähnelt sich weitgehend. Für den Host-Zugriff lädt der Browser-Anwender ein spezielles Softwaremodul vom Server. Dieses Modul realisieren Software-Anbieter entweder als Active X Control oder als Java-Applet.

Ein Großteil der Lösungen fällt unter die Kategorie Two-Tier oder Three-Tier. Beim zweistufigen Ansatz kommuniziert das besagte Modul direkt mit einem dem Mainframe vorgeschalteten Host-Gateway. Die Emulation findet wie bei Windows-basierten Systemen auf dem Client statt.

Beim Three-Tier-Modell läuft die Emulationssoftware nur auf dem zentralen Server. Ein Vorteil dieser Systemarchitektur: Der zwischengeschaltete Server kann zusätzlich Management- und Sicherheitsfunktionen übernehmen. Doch dieser Ansatz hat auch einen Nachteil: Der Emulations-Server kann bei einer großen Zahl von Endbenutzern zum Flaschenhals werden und so unter Umständen den Datenverkehr beeinträchtigen.

Zur Two-Tier-Fraktion zählen unter anderem Anbieter wie Cisco, Eicon sowie IBM, während Esker, Hummingbird und Persoft die dreistufige Lösung verkaufen. Hersteller wie Attachmate, Icom Informatics, Wall Data sowie WRQ tanzen auf beiden Hochzeiten.

Auch bei der Implementierung des Client-Moduls haben sich drei Lager gebildet. Eicon beispielsweise setzt bei seinem "Aviva Web to Host" auf ein Active X Control, während Cisco, Esker und Persoft Java-Applets favorisieren. Zu den Unternehmen, die beide Varianten anbieten, gehören Wall Data, Openconnect Systems und Icom Informatics.

Wenngleich Active X Controls umfangreicher sind und deshalb mehr Ladezeit beanspruchen als Java-Applets, sind sie für Unternehmen, die weitgehend Microsoft-Produkte einsetzen, die bessere Wahl. Der Grund: Die Integration von Host-Daten in Büro-Anwendungen, wie zum Beispiel Excel oder Word, läßt sich so einfacher realisieren. Überdies haben etliche Hersteller die längere Download-Zeit verkürzt, indem sie ganze oder Teile der Softwaremodule auf der lokalen Festplatte der Arbeitsstation des Endanwenders speichern - was allerdings unter Sicherheitsgesichtspunkten einen bitteren Beigeschmack hinterläßt.

Stichwort Sicherheit: Sie spielt natürlich eine wichtige Rolle bei der Auswahl eines Produkts, da der Anwender oft auf sensible Firmendaten zugreift, unter Umständen auch von unterwegs. Bei allen Lösungen muß sich der Anwender zunächst beim Server authentifizieren, bevor er sich das Softwaremodul laden kann. Doch dies reicht vielen Netzwerk-Managern nicht aus. Eicons Aviva Web to Host oder Openconnects Web Connect Pro verschlüsseln zusätzlich den Datentransfer mit dem Secure Hypertext Transfer Protocol (SHTTP). Der Großteil der Anbieter offeriert jedoch Verschlüsselungsfunktionen auf Basis des Protokolls Secure Sockets Layer (SSL). Leider legt dieser Standard nicht fest, welcher UDP-Port (UDP=User Datagram Protocol) auf dem Web-Server für die verschlüsselte Verbindung verwendet wird. Hier muß der Administrator unter Umständen eingreifen, um die Port-Belegung zwischen den Web-Browsern und dem Server abzustimmen. Ein Wermutstropfen speziell bei amerikanischen Produkten sind die Restriktionen der US-Regierung bei der Ausfuhr von Verschlüsselungsprodukten. Die Vereinigten Staaten erlauben den Export von unter Experten als sicher geltenden 128-Bit-Schlüsseln nur in bestimmten Ausnahmefällen.

Neben den Sicherheits-Features sollten IT-Manager auch die Verwaltungsfunktionen nicht außer acht lassen. Dazu zählt beispielsweise, daß sich die Server-Komponenten der Lösung ebenfalls über den Web-Browser verwalten lassen. Um das Produkt in eine Netz- beziehungsweise System-Management-Umgebung einzubinden, wäre es wünschenswert, wenn es über einen Agenten verfügte, der das Simple Network Management Protocol (SNMP) unterstützt. Doch bisher kann nur Cisco mit einem SNMP-Agenten aufwarten. Bei Three-Tier-Lösungen fällt es den Anbietern grundsätzlich leichter, Verwaltungs- und Überwachungsfunktionen zu implementieren, da der gesamte Verkehr zwischen Browser und Host über den Emulations-Server geleitet wird. Hummingbird etwa offeriert neben Management- auch umfangreiche Monitoring-Funktionen auf seinem "Jump Server". Damit kann der Systemadministrator beispielsweise Trendanalysen für die PC-Host-Kommunikation anfertigen. Doch auch Two-Tier-Lösungen besitzen Verwaltungsfunktionen.

Wer bereits Erfahrung mit Windows-basierten Emulationsprogrammen gesammelt hat, sollte eingehend prüfen, ob das Web-to-Host-Produkt über einen vergleichbaren Funktionsumfang verfügt. Dazu gehört auch die Druckunterstützung, die in der Vergangenheit mangelhaft war. Active X Controls bieten standardmäßig eine Druckerunterstützung. Bei Systemen, die mit Java-Applets arbeiten, benötigt der Anwender Zusatzprodukte.

Der Umstieg beziehungsweise die Erweiterung bestehender Lösungen lohnt sich auf jeden Fall dann, wenn der Leistungsumfang der Web-to-Host-Lösung mit dem der bisherigen Emulationsumgebung übereinstimmt.

Weniger Verwaltung

Um den Konfigurationsaufwand der Desktop-PCs für den Zugriff auf die AS/400-Server zu senken, führte die Invesco Bank Deutschland OHG aus Frankfurt am Main (vormals LGT & Co. Bank in Liechtenstein) die Software "Cyberprise" des Anbieters Wall Data ein. Zuvor hatten die Mitarbeiter über die Windows-basierte Terminal-Emulationssoftware "Rumba" desselben Herstellers auf die Midrange-Systeme zugegriffen.

Cyberprise zählt zu den Three-Tier-Lösungen: Die Emulationssoftware läuft auf einem eigenen Server. Der Desktop-Anwender lädt ein Active X Control von diesem System herunter, das für die Anzeige der 5250-Bildschirmmaske im Browser sorgt.

Statt jedoch jeden Rechner einzeln zu konfigurieren wie bei der Win- dows-Lösung Rumba, nimmt der Systemverwalter nun sämtliche Client-seitigen Einstellungen zentral auf dem Cyberprise-Server vor.

Nach Angaben von Matthias Biedenkapp, Abteilungsdirektor IT bei der Invesco Bank, entlastet die Cyberprise-Lösung zudem die AS/400, denn nun ist für die PC-Host-Connectivity nur noch ein Kommunikations-Job auf dem Host erforderlich. Im Gegensatz dazu benötigte die zuvor eingesetzte Software "Rumba" pro PC einen solchen Prozeß auf dem zentralen System.