Download - FESG - Technische Universität München
Download - FESG - Technische Universität München
Download - FESG - Technische Universität München
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
50 KAPITEL 3: MIDDLEWARE ALS ELEMENTARE KOMMUNIKATIONSBASIS<br />
Flexibles, robustes, skalierbares,<br />
transaktionsorientiertes, reihenfolgewahrendesInternetprotokoll<br />
ohne Sitzungsorientierung<br />
keine Antwort erwartet und so auch kein Reply gesendet. Ist ein Zielobjekt<br />
mittlerweile an einem anderen Ort, erfolgt eine LocationForward-<br />
Antwort, wodurch die Ortstransparenz gewährleistet wird.<br />
(c) CancelRequest: Will der Client einen Zugriff abbrechen, sendet er diese<br />
Nachricht.<br />
(d) LocateRequest: Will ein Client eine Objektreferenz auf Gültigkeit prüfen,<br />
erfolgt dieser Aufruf.<br />
(e) LocateReply: Der Server antwortet auf einen LocateRequest mit LocateReply.<br />
Darin enthalten ist, ob die Referenz bekannt ist oder nicht und<br />
zudem gegebenenfalls der neue Ort des Objekts, sofern dieser bekannt<br />
ist.<br />
(f) CloseConnection: Will ein Server die Abarbeitung abbrechen, meldet<br />
er an alle beteiligten Klienten die Beendigung.<br />
(g) MessageError: Sowohl Client als auch Server können erkannte Probleme<br />
an den Partner weitermelden. Dies ermöglicht eine dedizierte<br />
Reaktion.<br />
3. GIOP gibt zudem Vereinbarungen für den Nachrichtentransport selbst: So<br />
wird festgelegt, dass die Übertragung verbindungsorientiert und verlässlich<br />
sein muss. Der Transport selbst ist eine Übertragung einer Byte-Folge. Die<br />
Initialisierung davon ist abbildbar auf den TCP /IP -Stack. Zudem wird bei<br />
einem ungewünschten Abbruch eine Angabe der Ursache zurück gemeldet.<br />
Gerade letzteres ist für automatische Systeme zur Qualitätssicherung und<br />
Reaktionsbestimmung sehr wichtig.<br />
Im Falle von IIOP ergibt sich damit ein flexibles Internetprotokoll, welches<br />
zeitweise als revolutionär für den allgemeinen Internetverkehr angesehen wurde,<br />
wodurch zahlreiche Anwendungen mit Unterstützung des Protokolls entstanden<br />
(z.B. IIOP -Erweiterung im Netscape Browser). Es ist robust, skalierbar und transaktionsorientiert<br />
und erhält im Gegensatz zu HTTP die Reihenfolge der Nachrichten,<br />
wodurch eine zeitliche Ereignisanordnung entsteht. Allerdings ist es leider<br />
auch nicht sitzungsorientiert (jeder neue Aufruf ist unabhängig vom vorhergehenden).<br />
Der Aufbau des Protokollblockdiagramms ist in Abb. 3.5 auf Seite 51 dargestellt.<br />
Überwinden von Firewalls: Spe- Die Firewallproblematik erlegt jedoch einige Schranken auf (vgl. bzgl. der<br />
zielle Proxies oder Tunnel Überwindung von Firewalls den Abschnitt 4.5.4 auf Seite 123). Da es sich bei<br />
IIOP um ein weiteres Protokoll handelt, welches über Sicherheitssperren geschleust<br />
werden muss, gibt es zur Überwindung dieser zum einen den Einsatz von speziellen<br />
Proxies oder zum anderen die Nutzung von Tunnelung mittels Fremdprotokollen<br />
bzw. den kompletten Wechsel zu einem anderen Protokoll. Da Proxies nicht<br />
generell vorausgesetzt werden können und die Tunnelung relativ viele zusätzliche<br />
Zwischenstufen benötigt, ist bereits hier anzumerken, dass wohl langfristig ein<br />
kompletter Wechsel z.B. zu dem auf HTTP basierenden Simple Object Access<br />
Protocol (SOAP) oder ähnlichen Protokollen nötig werden kann.<br />
GIOP bietet durch seine Flexibilität<br />
viele Vorteile bzgl. der Einhaltung<br />
von Transparenzkriterien<br />
Der Grundgedanke hinter GIOP -Ableitungen ist allerdings gerade im Hinblick<br />
auf Fehleranalysen und die geforderten Transparenzkriterien (vgl. Abschnitt<br />
2.4 auf Seite 31) sehr dienlich, da diese bereits teilweise ohne weiteres Zutun gelöst