Оценка характеристик и возможностей сетевых ОС локальных сетей

 













ВКР

Оценка характеристик и возможностей сетевых ОС локальных сетей




Кондратьев Владимир Александрович


Содержание


Введение

ОБЗОР ОПЕРАЦИОННЫХ СИСТЕМ

.1 ИСТОРИЯ

.2 ОЦЕНИВАЕМЫЕ ХАРАКТЕРИСТИКИ

ОЦЕНКА ВОЗМОЖНОСТЕЙ И ХАРАКТЕРИСТИК

2.1 УСТАНОВКА

.2 ФАЙЛОВЫЕ СИСТЕМЫ

.3 УЧЕТНЫЕ ЗАПИСИ И ГРУППЫ

.4 ЯДРО

.5 СЕТЕВАЯ ИНФРАСТРУКТУРА

.6 БЕЗОПАСНОСТЬ

ЗАКЛЮЧЕНИЕ

ГЛОССАРИЙ

СПИСОК СОКРАЩЕНИЙ

Список использованных источников

ПРИЛОЖЕНИЯ


Введение


В данной выпускной квалификационной работе производится попытка оценить количественные и качественные характеристики современных операционных систем локальных сетей.

В настоящее время существует масса книг и публикаций по операционным системам, однако все они посвящены описанию какой-то определенной операционной системы, и в сущности своей представляют собой подробные руководства по администрированию. Те же книги, в которых рассматривается несколько операционных систем, по содержанию своему недостаточно глубоки, либо их авторы, ввиду недостаточной компетентности, преподносят искаженный материал.

Вторая проблема, с которой сталкиваются системные администраторы, это слепое копирование авторами книг устаревших технологий и версий программных продуктов, например, книга 2006 г. выпуска может на полном серьезе рассказывать про технологии пятилетней давности.

Такие книги не только не отражают современное состояние дел, но и мешают внедрению новых технологий, предлагая читателю лишь устаревший вариант решения задачи.

В данной работе ставится задача перечислить возможности, которые предоставляют операционные системы в 2006-2007 году, и материал в основном имеет практическое применение.

Материал содержит не только способность систем выполнять определенные задачи, но и имеющиеся ограничения, знание которых позволит специалистам избежать принятия неправильного решения.

Выбор темы продиктован не только вышеперечисленными соображениями, но и личной заинтересованностью автора подробнее узнать возможности операционных систем для дальнейшего использования в трудовой деятельности, сформировать собственное мнение по данному вопросу и повысить свою квалификацию. Кроме того, данный материал будет полезен для широкого круга специалистов по информационным технологиям, так как все они, так или иначе, используют операционные системы в своей работе.

Целью работы являются оценка сетевых ОС.

Сетевая ОС - это операционная система, предназначенная для работы в сети. Основной ее задачей является координация и распределение ресурсов в сети.

Сетевая ОС имеет несколько особенностей, выходящих за рамки стандартной однопользовательской ОС. В задачи подобной системы входит организация совместного функционирования нескольких компьютеров, что позволяет выполнять работу с распределенными ресурсами и разделенными заданиями.

Распределение ресурсов на практике означает, что ОС должна быть единственным механизмом распределения ресурсов в системе и обеспечивать каждого пользователями необходимыми ресурсами, например, выделять требуемый объем памяти, дискового пространства и времени центрального процессора.

С точки зрения распределения функций между компьютерами в сети, существует две основные архитектуры сети: одноранговая и клиент/сервер.

В одноранговой сети все компьютеры равноправны. Каждый компьютер может выступать как в роли сервера, то есть предоставлять свои ресурсы другому компьютеру, так и в роли клиента - использовать предоставленные ему ресурсы.

В отличие от одноранговой сети, в сети клиент/сервер существует один или несколько главных компьютеров - серверов. Все остальные компьютеры сети называются клиентами или рабочими станциями.

Сервер - это специализированный компьютер, который предоставляет определенные услуги другим компьютерам. Так как ресурсы сети собраны в одном месте, возможно применение более мощных средств управления доступом, защиты данных, протоколирования обмена, чем в одноранговых сетях.

Архитектура клиент/сервер постепенно вытеснила одноранговые сети, и в настоящее время является стандартом построения сетей. Вышеперечисленные доводы фактически приравнивают понятия сетевая и серверная операционная система в данном случае.

Таким образом, в данной работе объектом исследования являются серверные операционные системы, тем более что есть отдельная тема дипломной работы по рабочим станциям. Предметом исследования являются технические характеристики этих систем.

Целью исследования являются выводы о соответствии возможностей сетевых операционных систем удовлетворять современным требованиям бизнеса.

Задачи исследования состоят в сборе информации о возможностях современных систем и оценке этих возможностей.

Результаты данной работы могут привести к развеянию мифов относительно возможностей или к желанию глубже познакомиться с объектом исследования.

При подготовке работы использовались книги различных издательств, публикации статистических данных, документация в первоисточнике и результаты официальных тестов. Большое количество информации было взято из англоязычных источников, и было переведено на русский язык. Соответствующие рисунки воссозданы с помощью программного продукта Microsoft Office Visio 2007.


Основная часть


ОБЗОР ОПЕРАЦИОННЫХ СИСТЕМ


Создание IT-инфраструктуры любой современной компании обычно начинается с выбора инфраструктурного программного обеспечения, в частности серверных операционных систем. Cамыми известными серверными операционными системами являются:

Debian Linux компании , Mandrake Linux компании MandrakeSoft <#"justify">1.1 ИСТОРИЯ


После трехлетнего перерыва (разработка систем Windows 2000 была завершена в декабре 1999 г.) компания Microsoft выпустила очередную серверную операционную систему - Windows Server 2003. Клиентские и серверные версии Windows 2000 появились одновременно. Выпуск следующих версий своих операционных систем (которые разрабатывались под кодовым названием Whistler) компания Microsoft разнесла во времени: настольная версия под именем Windows XP (сборка 2600) была закончена в августе 2001 г., а семейство серверных систем Windows Server 2003 (сборка 3790) было запущено в производство в конце марта 2003 г.. В январе текущего года выпущена следующая настольная версия Windows Vista (сборка 6000), соответствующая ей серверная платформа, имеющая кодовое название Longhorn, состоится не ранее 2007 г.

Cистемы этого семейства Windows Server 2003 имеют не так много принципиально новых решений, они являются эволюционным развитием серверных продуктов Windows 2000. В первую очередь это относится к службе Active Directory, на базе которой строятся домены Windows 2000/Windows Server 2003, средствам управления на базе Microsoft Management Console, механизму групповых политик, сетевым и файловым службам. Впрочем, нужно отметить, что семейство Windows Server 2003 унаследовало немало возможностей системы Windows XP, которые отсутствовали в Windows 2000.

Выпущены четыре редакции ОС, образующих семейство Windows Server 2003, которые в первую очередь различаются по степени масштабируемости и производительности. Подавляющее большинство возможностей Windows Server 2003 (начиная от средств конфигурирования систем и заканчивая настройкой серверных служб), рассматриваемых в этой работе, присуще всем редакциям. Поэтому, говоря о Windows Server 2003, практически подразумевается любая система из этого семейства.

Первая доступная версия Red Hat Linux появилась летом 1994 и была основана на ядре версии 1.09. После выпуска первой версии дистрибутива Red Hat, было множество выпусков, каждый выпуск был улучшением предыдущей версии. Компания Red Hat не делала различий между версиями для домашнего и коммерческого использования до мая 2002 г. На тот момент это был выпуск 7.3 дистрибутива Red Hat Linux. С выпуском версии 7.3 совпало представление Red Hat Linux Advanced Server 2.1, который был тут же переименован в Enterprise Linux 2.1.

Версия Enterprise 2.1 была основана на Red Hat Linux 7.3, но была предназначена для коммерческого использования. Главное отличие между домашней и коммерческой версиями было в поддерживаемых возможностях. Домашняя версия, купленная в коробочном варианте, давала пользователю ограниченное количество звонков в службу технической поддержки за короткий период времени. Коммерческая версия предоставляет более длинный период технической поддержки, а так же предлагает дополнительную поддержку, которую можно приобрести за отдельную плату.

Также Red Hat выпускал новую версию своей ОС каждые шесть месяцев. Компания продолжала развитие версий для домашних пользователей до версии 8, и затем до финальной версии 9. Версия Red Hat Linux 9 была последней доступной для покупки версией.

Летом 2003 года Red Hat решила, что она объединила процесс развития открытых систем с Fedora Linux, так родился проект Fedora Linux. В октябре 2003 Red Hat представила версию Enterprise 3, которая, как и ее предшественница Enterprise 2.1, была специально приспособлена для корпоративных пользователей. Enterprise 3 изначально доступен в трех редакциях - AS, ES и WS - каждая разрабатывалась для специфических задач. Летом 2004 появилась новая версия Red Hat Enterprise 4, которуая и будет оцениваться.


.2 ОЦЕНИВАЕМЫЕ ХАРАКТЕРИСТИКИ


При оценке характеристик и возможностей рассматривались следующие компоненты: файловые системы, архитектура ядра, сетевая инфраструктура, учетные записи пользователей, поддерживаемые аппаратные ресурсы и безопасность. Сразу скажу, что изначально мною были описаны еще ряд дополнительных компонентов, таких как Web-службы, почтовые сервера, прокси сервера, сервера баз данных, организация памяти, управление дисками, средства мониторинга и обеспечения надежности систем. Однако после форматирования текста объем всех этих глав составил 187 страниц, и от них пришлось отказаться в пользу, как мне кажется, наиболее важных компонентов.

Современные операционные системы требуют с каждым годом все больше и больше вычислительных ресурсов, поэтому минимальные требования к аппаратным ресурсам всегда важно знать и учитывать, чтобы не ошибиться в выборе серверной платформы для операционной системы. Поддержка того или иного серверного оборудования напрямую зависит от архитектуры установленных процессоров, среди современных систем используются 32 и 64-разрядные архитектуры. Кроме того, имеют значение максимальные показатели. Например, если мы установим на сервер с объемом оперативной памяти шесть гигабайт операционную систему с максимально поддерживаемым количеством оперативной памяти четыре гигабайта, то последние два гигабайта использовать для работы не удастся.

Автоматизация процесса инсталляции играет ключевую роль в снижении затрат на переход к использованию новой операционной системы. Метод автоматизации процесса установки будет зависеть от существующей инфраструктуры сети, количества и разнообразия конфигураций компьютеров, для которых будет выполняться обновление операционной системы, расписания процесса развертывания и других факторов. Данный вопрос рассмотрен в параграфе 2.1.

Файловые системы появились по очень простой причине: компьютерам необходимы средства долгосрочного хранения и выборки данных. Файловые системы предоставляют механизм хранения данных в иерархии файлов и каталогов.

Системы Windows Server 2003 поддерживают традиционные дисковые файловые системы: FAT12, FAT 16, FAT32 и NTFS. Кроме того, две файловые системы поддерживаются на устройствах CD-ROM и DVD: Compact Disc File System (CDFS) и Universal Disk Format (UDF). На выбор файловой системы оказывают влияние цель, для которой предполагается использовать компьютер, аппаратная платформа, количество жестких дисков и их объем, требования к безопасности, используемые в системе приложения.

Наиболее совершенной из всех файловых систем Windows Server 2003 является NTFS, и именно она будет рассмотрена в данной работе.

Среди поддерживаемых Red Hat Enterprise Linux 4 из файловых систем, таких как ext2, ext3, vfat, fat16, fat32, hfs, jfs, linux-swap, ntfs, reiserfs, hp-ufs, sun-ufs, xfs для установки системы подходят лишь ext2, ext3 и vfat. Среди них родными для Linux считаются ext2 и ext3. Так как из этих двух систем ext3 считается наиболее совершенной, то будем рассматривать именно ее.

На компьютерах иногда происходят сбои. Если в момент сбоя ОС записывала данные на диск или в буфере оставались несохраненные изменения, сбой может привести к нарушению целостности системы. В системе может появиться выделенная структура метаданных с выделенными блоками данных, но ни одна структура имени файла не будет ссылаться на эту структуру метаданных.

Для обнаружения подобных нарушений ОС запускает программу, которая сканирует файловую систему в поисках отсутствующих указателей и других признаков повреждений. В больших файловых системах этот процесс может занять очень много времени. Для упрощения работы программы сканирования в некоторых файловых системах создаются журналы. Перед внесением каких-либо изменений в метаданные файловой системы в журнале создается запись с описанием будущих изменений. После того как изменения будут внесены, в журнале создается новая запись с информацией об их успешном внесении. Если происходит сбой, сканирующая программа читает журнал и находит незавершенные операции. Затем программа либо вносит изменения, либо возвращает их в исходное состояние.

Администрирование больших компьютерных сетей, где серверы поддерживают работу сотен пользователей, сопряжено с рядом сложностей. Одна из них - учет дискового пространства сервера, занятого файлами сотрудников компании. Как правило, пользователи, хранящие свои файлы на сервере, мало заботятся об актуальности информации и об уничтожении устаревших или ненужных данных. Множество временных файлов и копий одного и того же файла, находящихся в различных папках, лишь усугубляют ситуацию. В результате в считанные месяцы даже на больших жестких дисках сервера может не оказаться необходимого для работы свободного пространства.

Как правило, в больших организациях дерево папок весьма разветвлено, поэтому визуальный контроль расходования дискового пространства пользователями отнимает у администраторов много времени и усилий. Подобная проблема просто решается с помощью введения квот на дисковое пространство, доступное для работы каждому пользователю.

После установки квот дискового пространства пользователь сможет хранить на томе ограниченный объем данных, в то время как на этом томе может оставаться свободное пространство.

Учетные записи служат для обеспечения безопасности сети, чтобы всем легальным пользователям был предоставлен необходимый уровень доступа, а перед потенциальными злоумышленниками были поставлены непреодолимые барьеры.

Управление учетными записями - одна из основных задач администрирования. В Windows существуют следующие учетные записи:

Учетные записи пользователей позволяют входить в сеть и получать доступ к сетевым ресурсам индивидуальным пользователям.

Группы применяются для управления ресурсами нескольких пользователей. Разрешения и привилегии, назначаемые пользователям и группам, определяют, какие действия могут выполнять пользователи, а также к каким компьютерным системам и ресурсам у них есть доступ.

Учетные записи компьютеров хранятся как объекты Active Directory и используются для управления доступом к сети и ее ресурсам

В Windows Server 2003 проверка подлинности - это проверка индивидуальности пользователя, пытающегося войти в домен или обратиться к сетевым ресурсам. Существует два сетевых окружения, в которых пользователи могут совместно использовать общие ресурсы: рабочие группы и домены.

Рабочая группа (workgroup) - логическое объединение сетевых компьютеров, которые совместно используют файлы и принтеры на равных условиях. Каждый компьютер обслуживает свою базу данных политики безопасности локального компьютера, в которой находятся учетные записи пользователей и информация о правах доступа к ресурсам на компьютере, где они находятся.

Домен (domain) - это логическое объединение компьютеров в сети, которые совместно используют центральную базу данных каталога.

База данных содержит учетные данные пользователей и информацию о политиках безопасности для домена. Эту базу данных называют каталогом, и она представляет собой часть базы данных службы каталогов Active Directory. Архитектура Active Directory разработана на открытых стандартах Интернета, таких как LDAP и пространство имен Х.500. Active Directory также доступна этим открытым стандартам программно.поддерживает учетные записи трех видов: локальные, доменные и встроенные.

Локальные учетные записи дают пользователям возможность входить в систему и получать доступ к ресурсам только на том компьютере, на котором эти записи находятся.

Доменные учетные записи позволяют пользователям входить в домен и получать доступ к ресурсам в любой части сети. Доменная учетная запись создается в контейнере или в подразделении в копии базы данных Active Directory на контроллере домена.

Встроенные учетные записи создаются автоматически при установке системы, к ним относятся Администратор и Гость. Эти учетные записи нельзя удалить, но можно переименовать. Пользователь под учетной записью Администратор может выполнять любые операции в своем домене. Назначение встроенной учетной записи Гость состоит в том, чтобы предоставить пользователям, не имеющим учетной записи в домене, возможность входить в систему и получать доступ к ресурсам.Server 2003 обеспечивает единый вход в систему с возможностью обращения ко всем разрешенным ресурсам. Концепция единого входа (single sign-on) подразумевает, что пользователь может войти в систему один раз, введя свой пароль или воспользовавшись смарт-картой, после чего он сможет проходить проверку подлинности на любом компьютере домена.

Группа - это совокупность учетных записей пользователей. В группу можно добавлять не только учетные записи пользователей, но и другие группы, контакты и компьютеры.

Группы могут создаваться в целях безопасности для назначения разрешений, и в административных целях (для отправки электронной почты). Для этого в Active Directory предусмотрено два вида групп: группы безопасности и группы распространения. Вид группы определяет ее использование.

Группы безопасности.Server 2003 позволяет назначать разрешения для предоставления доступа к ресурсам только группам безопасности. Программы, использующие поиск в Active Directory, могут применять группы безопасности и в других целях, например для получения информации о пользователе или выполнять функции группы распространения.

Группы распространения.

Используются в целях, не имеющих отношение к безопасности, и не могут использоваться для назначения разрешений. Почтовый сервер Microsoft Exchange может использовать группы распространения как списки рассылки для отправки сообщений электронной почты.

Области групп позволяют по-разному использовать группы при назначения разрешений. Область действия группы определяет, в какой части сети можно назначить разрешения этой группе. Области бывают локальная в пределах домена, глобальная, и универсальная.

Глобальная группа может получать разрешения на доступ к ресурсам в любом домене того же дерева или леса. Деревом называется несколько доменов, организованных в иерархическую структуру с непрерывным пространством имен. Лес - это группа из одного или более деревьев доменов, которые не образуют непрерывного пространства имен.

Группы локальные в пределах домена чаще всего используются только для назначения разрешений доступа к ресурсам, находящимся в том же домене где была создана эта группа.

Универсальные группы чаще всего используются для назначения разрешений доступа к родственным ресурсам, расположенным в разных доменах.

Локальные группы - это совокупность учетных записей пользователей на одном компьютер. Локальные группы используются для назначения разрешений доступа к ресурсам, находящимся на том же компьютере, где и локальные группы. Windows Server 2003 создает локальные группы в локальной базе данных безопасности.

Одна из ключевых задач администрирования Linux это поддержка пользователей и групп. Даже если компьютер является рабочей станцией с одним выделенным пользователем. Пользователями могут быть люди или учетные записи, используемые для определенных приложений.

Группы логические выражения организации, связывающие пользователей вместе для совместных задач. Пользователи в одной группе могут читать, писать или выполнять файлы, которыми владеет гуппа.

Каждый пользователь или группа имеют уникальные числовые идентификационные номера, называемые UID и GID соответственно. Когда файл создается, ему присваивается пользователь и группа владелец.Hat Enterprise Linux позволяет создавать пользователей путем прямого редактирования файлов /etc/passwd и /etc/group, из командной строки, или используя приложение с графическим интерфейсом Red Hat User Manager.

В сети с Linux компьютерами есть два сервиса аутентификации: Network Information Service (NIS) и Lightweight Directory Access Protocol (LDAP). Оба сервиса позволяют поддерживать общие базы данных ключевых конфигурационных файлов в сети. Каждый компьютер с Linux имеет свои файлы конфигурации для пользователей и групп.

Во многих локальных сетях было бы проще сконфигурировать всех пользователей с одинаковыми именами и паролями. Без NIS и LDAP это значило бы проверять, что все пользователи имеют учетную запись на каждом компьютере, и каждая учетная запись имеет одинаковые UID и GID номера. С NIS и LDAP можно создать единую базу данных пользователей.- это служба, известная ранее как Желтые страницы Sun (Sun Yellow Pages, YP) и используемая для синхронизации настроек большого количества машин в сети. Для этого один узел назначается хозяином, владеющим всеми системными файлами и базами данных и распространяющим эту информацию всем узлам сети. NIS работает на основе протокола RPC. В настоящее время существует два бесплатных NIS-сервера для Linux - yps и ypserv.

Для использования NIS необходимо установить NIS-клиенты и NIS-серверы. В NIS существует два типа серверов - хозяин (master) и подчиненный (slave). Сервер-хозяин отвечает за работу с картами и распределение их по подчиненным серверам. После распределения файлы становятся локально-доступными по соответствующим запросам. Slave серверы оповещаются о любых изменениях в картах NIS, если они пересобираются, и автоматически возвращают необходимые изменения, чтобы синхронизировать свои базы данных. NIS-клиентам не требуется делать этого, поскольку они непрерывно общаются с NIS-сервером и считывают информацию, хранящуюся в его базах данных.

Клиенты и серверы NIS организуются в домены. Эти домены не связаны с именами компьютеров или сетями Microsoft. Домен NIS - это группа узлов, которые пользуются одним и тем же набором карт. Карты хранятся в подкаталоге /var/yp, имеющем такое же имя, что и домен. Машины одного домена разделяют пароль, информацию об узлах и групповые права владения файлами [26].

В NIS информация хранится в базах данных, называемых картами. Каждая карта состоит из пары dbm-файлов базы данных, первый из которых содержит иерархию ключей (бит-карту индексов), а второй - конкретные значения полей данных.

В сетях NIS существует два вида учетных записей пользователей: распределяемые и локальные. Распределяемые учетные записи должны обслуживаться на узле-хозяине они содержат информацию, одинаковую для всех узлов домена NIS. Изменения в распределяемых учетных записях клиенты получают в виде карт NIS. Локальные учетные записи изменяются непосредственно на локальных машинах, т. е. представляют собой информацию, уникальную для отдельного узла. Карты NIS не влияют на локальные настройки, как и изменения локальных учетных записей не ведут к изменению карт.

Недостатком NIS является низкая безопасность, так как данные по сети передаются в незашифрованном виде. Серверы должны находиться в локальной сети за файрволом, кроме того, между клиентом и сервером не должно быть файрвола.

Протокол LDAP, в сущности, осуществляет сервис типа Белые страницы для пользователей и компьютеров в сети. Это облегченная версия протокола X.500, соединенная с командами whois и finger. Разработанный в Мичеганском университете, он позволяет организовать информацию для групп в одну центральную базу данных. По той причине, что LDAP есть поддержка протоколов Защищенные сокеты (SSL) и Защита транспортного уровня (TLS), он является более безопасным, чем NIS.- это клиент-серверный протокол для доступа к службам каталога, в особенности основанных на X.500. Каталог LDAP похож на базу данных, но склоняется к содержанию более подробной, атрибутивной информацию. Поэтому LDAP обеспечивает достаточную гибкость для хранения любого вида информации, разделяемой по сети. Информация в каталоге считывается намного чаще, нежели записывается туда, так что она настроена на быстрый отклик при операции поиска или при запросах большого объёма данных. LDAP имеет способность широко реплицировать информацию, чтобы повысить ее доступность и надежность, при этом уменьшая время доступа. При репликации информации из каталога всякие временные несоответствия между репликами будут синхронизироваться.

В принципе, по своим целям Lightweight Directory Access Protocol похож на NIS. Оба распределяют некоторую структурированную информацию о настойках сети от клиента к серверу; однако LDAP идет дальше в иерархическом структурировании того, каким клиентам какую информация нужно предоставлять, перенаправляя запросы другим LDAP-серверам, куда необходимо, и выстраивая механизмы безопасности. Более того, LDAP дает клиентам механизмы

и утилиты для обновления информации, содержащейся на LDAP-серверах, которые, в свою очередь, распространяют эти данные тем другим клиентам, что будут запрашивать их (конечно, это зависит от прав доступа).

Ядро операционной системы может быть либо микроядром, либо монолитным ядром.

Монолитное ядро - это один большой процесс. Внутренне он может разделяться на модули (или слои, или как-то еще), однако на этапе выполнения это один большой двоичный образ. Вместо отправки сообщений внутренние модули взаимодействуют друг с другом за счет обычных вызовов функций.

Сторонники монолитного ядра ссылаются на его большую эффективность по сравнению с микроядром, поскольку у последнего имеют место накладные расходы, связанные с передачей сообщений. Сторонники микроядра утверждают, что высокая гибкость и возможность сопровождения, присущие микроядру, экономят время выполнения соответствующих работ, поэтому в целом эффективность обоих видов ядер оказывается практически одинаковой.

Симметричная мультипроцессорная обработка - это частный случай параллельной обработки, в котором все процессоры в системе являются идентичными. Симметричная мультипроцессорная обработка заслуживает такого названия только в том случае, если используется, например, два процессора Xeon или два процессора Pentium (с одинаковой тактовой частотой), Pentium и Xeon.

Симметричная мультипроцессорная обработка связана с созданием иной аппаратной конфигурации внутри компьютера и, как таковая, требует поддержки ядра специального назначения. Например, ядро должно обеспечить совместную работу процессоров во время доступа к их разделяемым ресурсам, а с этой проблемой не приходится сталкиваться в мире однопроцессорной обработки.

Асимметричные мультипроцессорные конфигурации не нашли столь широкого распространения, поскольку обычно аппаратная и программная поддержка, необходимая для симметричных конфигураций, намного проще. Однако часть кода ядра, зависящая от архитектуры, обычно не связана с решением вопросов о том, являются ли процессоры идентичными, иными словами, является ли конфигурация поистине симметричной, поэтому в этой части кода ядра не предусмотрены какие-то особые средства поддержки асимметричных конфигураций.

Масштабируемость - одна из ключевых целей многопроцессорных систем. Для корректного выполнения в SMP- системах операционная система должна строго соответствовать определенным требованиям. Решить проблемы конкуренции за ресурсы и другие вопросы помогают следующие особенности:

Способность выполнять код операционной системы на любом доступном процессоре или на нескольких процессорах одновременно;

Несколько потоков одного процесса можно параллельно выполнять на нескольких процессорах;

Тонкая синхронизация внутри ядра, драйверов устройств и серверных процессов позволяет выполнять больше компонентов на нескольких процессорах одновременно;

Логические процессоры - технология, созданная Intel, благодаря ей на одном физическом процессоре может быть несколько логических. Каждый логический процессор имеет свое состояние, но исполняющее ядро и кэш являются общими.

Перед тем как объединить компьютеры в сеть, нужно установить и сконфигурировать сетевые адаптеры. Кроме того, для соединения с сетью необходимы сетевые протоколы. Протоколом называется набор соглашений и правил, регламентирующих порядок взаимодействия отдельных компонентов сети. Протокол представляет собой согласованный способ обмена информацией между хостами. При этом под хостом понимается любое сетевое устройство, способное выступать источником или получателем данных. Выделяют протоколы аппаратные и программные. Аппаратные протоколы регламентируют правила функционирования сетевых устройств. Программные протоколы регламентируют порядок взаимодействия компонентов сетевого программного обеспечения.

Работая совместно, протоколы реализуют уровень или уровни модели OSI.

Каждый протокол обрабатывает свою часть процесса сетевого взаимодействия, имеет собственные правила и требования. В этом случае набор протоколов, функционирующих как единое целое на всех уровнях модели OSI, называется стеками протоколов.

Стек протоколов TCP/IP (Transmission Control Protocol/Internet Protocol) является основой глобальной сети Интернет, что обеспечило ему широкую популярность. Его гибкость и возможности маршрутизации трафика позволяют использовать его в сетях различного масштаба.

Стек протоколов TCP/IP представляет собой набор сетевых протоколов, регламентирующих все стороны процесса взаимодействия сетевых устройств. Этот стек протоколов основан на открытых спецификациях. Благодаря этому реализации данного стека протокола различными производителями совместимы между собой. В рамках стека реализована стандартизованная схема маршрутизации, являющаяся наиболее полным и доступным общепринятым механизмом маршрутизации сетевого трафика. Практически все современные операционные системы поддерживают TCP/IP.

Каждому хосту, подключенному к сети на базе TCP/IP, должен быть назначен уникальный IP-адрес. Протокол динамической конфигурации хоста DHCP был разработан как средство динамического выделения хостам IP-адресов. Протокол DHCP является открытым промышленным стандартом, упрощающим управление сетями на базе TCP/IP. Этот протокол может быть использован для централизованного управления процессом настройки стека протокола TCP/IP на клиентских машинах (речь идет о таких параметрах, как адрес шлюза по умолчанию или адрес DNS-сервера).

В спецификации протокола DHCP определяются два участника: DHCP-сервер и DHCP-клиенты. Служба клиента DHCP запрашивает у DHCP-сервера параметры для настройки стека протоколов TCP/IP. Служба сервера DHCP обрабатывает клиентские запросы, осуществляя выдачу в аренду IP-адреса из некоторого диапазона. Каждый адрес выделяется на определенный срок. По окончании этого срока хост должен либо продлить срок аренды, либо освободить адрес.

Каждый узел в сети имеет имя, по которому можно найти информацию об узле. Имя узла можно присвоить любому устройству, имеющему IP-адрес.

Служба имен преобразует легкие для запоминания имена в IP-адреса (числа, с которыми работают машины). Мы рассмотрим службы имен WINS и DNS.

Служба WINS (Windows Internet Name Service) обеспечивает поддержку распределенной базы данных для динамической регистрации и разрешения NetBIOS-имен. Служба WINS отображает пространство имен NetBIOS и адресное пространство IP друг на друга и предназначена для разрешения NetBIOS-имен в маршрутизируемых сетях, использующих NetBIOS поверх TCP/IP. Следует напомнить, что NetBIOS-имена используются ранними версиями операционных систем Windows как основной способ именования сетевых ресурсов.

Основное назначение службы WINS заключается в разрешении NetBIOS-имен в IP-адреса. Процесс разрешения строится на основе базы данных WINS-сервера, содержащей отображения пространства NetBIOS-имен на пространство IP-адресов.

Служба доменных имен, Domain Name System, DNS, является одним из важнейших компонентов сетевой инфраструктуры. Служба доменных имен осуществляет разрешение, или преобразование, символьных имен в IP-адреса.

Система именования DNS представляет собой иерархическую и логическую древовидную структуру, которая называется пространством имен DNS, где есть один корень, у которого может быть любое число поддоменов. У отдельных поддоменов в свою очередь могут быть дочерние поддомены.сервер - это компьютер, который поддерживает базу данных с информацией о части структуры дерева DNS. Сервер называется первичным, если он может записывать в базу данных, вторичные DNS-серверы используются лишь для ответа на запросы, и получают изменения от первичных DNS-серверов с помощью репликации.

Непрерывная часть пространства имен называется зоной DNS. При размещении на DNS-сервере зоны, он является полномочным для этой зоны.

Если отвечая на запрос DNS сервер не является полномочным для данного домена, запрошенный сервер посылает запрос более высокому в иерархии серверу в случае, если он не в состоянии найти требуемое отображение и, в случае необходимости, будет следовать указаниям о перенаправлении, пока не найдет правильного соответствия или не определит, что данный запрос не может быть разрешен [22].

Защита конфиденциальных данных от несанкционированного доступа очень важна в любой среде, где множество пользователей обращается к одним и тем же физическим и сетевым ресурсам. Безопасность ОС обеспечивается такими механизмами, как учетные записи, пароли и защита файлов.

Функциональные требования к безопасности сгруппированы в классы. Для оценки безопасности стандарт Common Criteria [5] предусматривает такие классы, как аудит, Идентификация и аутентификация, использование ресурсов, поддержка шифрования, безопасное управление, коммуникации, конфиденциальность, безопасные каналы и защита данных.

Аудит обеспечивает выявление и запись данных о событиях, существенных с точки зрения безопасности, а также предоставляет средства для анализа записей о таких событиях.

Идентификация и аутентификация обеспечивают уникальную идентификацию и аутентификацию пользователей, требуя ввести идентификатор пользователя и пароля. Идентификация и аутентификация осуществляются до выполнения пользователем каких-либо действий.

Использование ресурсов обеспечивает доступность требуемых ресурсов с помощью защиты от ошибок, приоритетности обслуживания и распределения ресурсов.

Поддержка шифрования обеспечивает механизмы использования и управления криптографическими ключами.

Безопасное управление должно предоставлять все необходимые функции и средства в поддержку уполномоченным администраторам для осуществление политики безопасности организации.

Безопасные каналы обеспечивают невозможность подмены сервисов доступа.

Защита данных осуществляет разграничение доступа к ресурсам, основанное на идентификаторах пользователей.

названия только в том случае, если используется, например, два процессора Xeon или два процессора Pentium (с одинаковой тактовой частотой), Pentium и Xeon.

Симметричная мультипроцессорная обработка связана с созданием иной аппаратной конфигурации внутри компьютера и, как таковая, требует поддержки ядра специального назначения. Например, ядро должно обеспечить совместную работу процессоров во время доступа к их разделяемым ресурсам, а с этой проблемой не приходится сталкиваться в мире однопроцессорной обработки.

Асимметричные мультипроцессорные конфигурации не нашли столь широкого распространения, поскольку обычно аппаратная и программная поддержка, необходимая для симметричных конфигураций, намного проще. Однако часть кода ядра, зависящая от архитектуры, обычно не связана с решением вопросов о том, являются ли процессоры идентичными, иными словами, является ли конфигурация поистине симметричной, поэтому в этой части кода ядра не предусмотрены какие-то особые средства поддержки асимметричных конфигураций.

Масштабируемость - одна из ключевых целей многопроцессорных систем. Для корректного выполнения в SMP- системах операционная система должна строго соответствовать определенным требованиям. Решить проблемы конкуренции за ресурсы и другие вопросы помогают следующие особенности:

Способность выполнять код операционной системы на любом доступном процессоре или на нескольких процессорах одновременно;

Несколько потоков одного процесса можно параллельно выполнять на нескольких процессорах;

Тонкая синхронизация внутри ядра, драйверов устройств и серверных процессов позволяет выполнять больше компонентов на нескольких процессорах одновременно;

Логические процессоры - технология, созданная Intel, благодаря ей на одном физическом процессоре может быть несколько логических. Каждый логический процессор имеет свое состояние, но исполняющее ядро и кэш являются общими.

Перед тем как объединить компьютеры в сеть, нужно установить и сконфигурировать сетевые адаптеры. Кроме того, для соединения с сетью необходимы сетевые протоколы. Протоколом называется набор соглашений и правил, регламентирующих порядок взаимодействия отдельных компонентов сети. Протокол представляет собой согласованный способ обмена информацией между хостами. При этом под хостом понимается любое сетевое устройство, способное выступать источником или получателем данных. Выделяют протоколы аппаратные и программные. Аппаратные протоколы регламентируют правила функционирования сетевых устройств. Программные протоколы регламентируют порядок взаимодействия компонентов сетевого программного обеспечения.

Работая совместно, протоколы реализуют уровень или уровни модели OSI.

Каждый протокол обрабатывает свою часть процесса сетевого взаимодействия, имеет собственные правила и требования. В этом случае набор протоколов, функционирующих как единое целое на всех уровнях модели OSI, называется стеками протоколов.

Стек протоколов TCP/IP (Transmission Control Protocol/Internet Protocol) является основой глобальной сети Интернет, что обеспечило ему широкую популярность. Его гибкость и возможности маршрутизации трафика позволяют использовать его в сетях различного масштаба.

Стек протоколов TCP/IP представляет собой набор сетевых протоколов, регламентирующих все стороны процесса взаимодействия сетевых устройств. Этот стек протоколов основан на открытых спецификациях. Благодаря этому реализации данного стека протокола различными производителями совместимы между собой. В рамках стека реализована стандартизованная схема маршрутизации, являющаяся наиболее полным и доступным общепринятым механизмом маршрутизации сетевого трафика. Практически все современные операционные системы поддерживают TCP/IP.

Каждому хосту, подключенному к сети на базе TCP/IP, должен быть назначен уникальный IP-адрес. Протокол динамической конфигурации хоста DHCP был разработан как средство динамического выделения хостам IP-адресов. Протокол DHCP является открытым промышленным стандартом, упрощающим управление сетями на базе TCP/IP. Этот протокол может быть использован для централизованного управления процессом настройки стека протокола TCP/IP на клиентских машинах (речь идет о таких параметрах, как адрес шлюза по умолчанию или адрес DNS-сервера).

В спецификации протокола DHCP определяются два участника: DHCP-сервер и DHCP-клиенты. Служба клиента DHCP запрашивает у DHCP-сервера параметры для настройки стека протоколов TCP/IP. Служба сервера DHCP обрабатывает клиентские запросы, осуществляя выдачу в аренду IP-адреса из некоторого диапазона. Каждый адрес выделяется на определенный срок. По окончании этого срока хост должен либо продлить срок аренды, либо освободить адрес.

Каждый узел в сети имеет имя, по которому можно найти информацию об узле. Имя узла можно присвоить любому устройству, имеющему IP-адрес.

Служба имен преобразует легкие для запоминания имена в IP-адреса (числа, с которыми работают машины). Мы рассмотрим службы имен WINS и DNS.

Служба WINS (Windows Internet Name Service) обеспечивает поддержку распределенной базы данных для динамической регистрации и разрешения NetBIOS-имен. Служба WINS отображает пространство имен NetBIOS и адресное пространство IP друг на друга и предназначена для разрешения NetBIOS-имен в маршрутизируемых сетях, использующих NetBIOS поверх TCP/IP. Следует напомнить, что NetBIOS-имена используются ранними версиями операционных систем Windows как основной способ именования сетевых ресурсов.

Основное назначение службы WINS заключается в разрешении NetBIOS-имен в IP-адреса. Процесс разрешения строится на основе базы данных WINS-сервера, содержащей отображения пространства NetBIOS-имен на пространство IP-адресов.

Служба доменных имен, Domain Name System, DNS, является одним из важнейших компонентов сетевой инфраструктуры. Служба доменных имен осуществляет разрешение, или преобразование, символьных имен в IP-адреса.

Система именования DNS представляет собой иерархическую и логическую древовидную структуру, которая называется пространством имен DNS, где есть один корень, у которого может быть любое число поддоменов. У отдельных поддоменов в свою очередь могут быть дочерние поддомены.сервер - это компьютер, который поддерживает базу данных с информацией о части структуры дерева DNS. Сервер называется первичным, если он может записывать в базу данных, вторичные DNS-серверы используются лишь для ответа на запросы, и получают изменения от первичных DNS-серверов с помощью репликации.

Непрерывная часть пространства имен называется зоной DNS. При размещении на DNS-сервере зоны, он является полномочным для этой зоны.

Если отвечая на запрос DNS сервер не является полномочным для данного домена, запрошенный сервер посылает запрос более высокому в иерархии серверу в случае, если он не в состоянии найти требуемое отображение и, в случае необходимости, будет следовать указаниям о перенаправлении, пока не найдет правильного соответствия или не определит, что данный запрос не может быть разрешен [22].

Защита конфиденциальных данных от несанкционированного доступа очень важна в любой среде, где множество пользователей обращается к одним и тем же физическим и сетевым ресурсам. Безопасность ОС обеспечивается такими механизмами, как учетные записи, пароли и защита файлов.

Функциональные требования к безопасности сгруппированы в классы. Для оценки безопасности стандарт Common Criteria [5] предусматривает такие классы, как аудит, Идентификация и аутентификация, использование ресурсов, поддержка шифрования, безопасное управление, коммуникации, конфиденциальность, безопасные каналы и защита данных.

Аудит обеспечивает выявление и запись данных о событиях, существенных с точки зрения безопасности, а также предоставляет средства для анализа записей о таких событиях.

Идентификация и аутентификация обеспечивают уникальную идентификацию и аутентификацию пользователей, требуя ввести идентификатор пользователя и


2 Оценка возможностей и характеристик


.1 УСТАНОВКА


2.1.1 WINDOWS SERVER 2003, ENTERPRISE EDITION

Требования к аппаратным ресурсам.

Для компьютеров на основе процессоров семейства x86: один или более процессоров с рекомендуемой скоростью 550 мегагерц, минимально поддерживаемая скорость 133 мегагерц. Максимально поддерживаемое количество процессоров - восемь, совместимых с Intel Pentium/Celeron или AMD K6/Athlon/Duron. Рекомендуемое количество оперативной памяти 256 мегабайт, минимально поддерживаемое 128 мегабайт, максимально поддерживаемое 32 гигабайт].

Для компьютеров на основе процессоров x64 и Itanium: Минимальная частота процессора 733 мегагерц, поддерживается до восьми процессоров. Минимальное количество оперативной памяти один гигабайт, максимальное количество 1024 гигабайт, таблица 2.1.

Необходимое дисковое пространство для x86 составляет от 1,5 гигабайт, для Itanium и x64 версий - два гигабайта. Монитор VGA, рекомендуется SVGA с разрешением 600x800 точек, клавиатура, мышь.

Файловую систему FAT следует выбирать, если объем используемого раздела жесткого диска не превышает двух гигабайт или когда необходимо обеспечить двойную загрузку компьютера с использованием таких операционных систем, как Windows 95 или Windows 98.

Для семейства Windows Server 2003 файловая система NTFS является предпочтительной, это связано с тем, что NTFS позволяет в полной мере воспользоваться преимуществами, предоставляемыми системой безопасности Windows 2000/XP/Windows Server 2003.

Выбор способа установки Windows Server 2003 можно классифицировать следующим образом:

По отношению к существующей операционной системе - установка новой копии или обновление существующей операционной системы.

По режиму установки - ручная установка в интерактивном режиме, полуавтоматическая установка, полностью автоматическая установка.

По типу используемого носителя дистрибутивных файлов - установка с использованием только дистрибутивного компакт-диска, установка с локального жесткого диска, установка через сеть.

Прямое обновление операционных систем до Windows Server 2003, Enterprise Edition поддерживается с Windows 2000 Server, Windows 2000 Advanced Server, Windows NT4 Server с сервисным пакетом обновления 6а.

Для автоматизации установки систем на множество компьютеров имеются следующие возможности:

Группа утилит, называемая Средства корпоративного развертывания Windows предназначена для автоматизированной установки и для развертывания операционных систем на большом количестве компьютеров.

Специализированное программное обеспечение по управлению системами (пример - Microsoft Systems Management Server, SMS) позволяет запускать процедуру инсталляции с сервера и проводить весь процесс централизованно, даже не подходя к компьютерам.

Службы удаленной установки (Remote Installation Services, RIS). RIS позволяет выполнять множественные инсталляции Windows XP Professional, Windows Server 2003 с дискеты или сетевой карты. Компьютеры, поддерживающие технологию РХЕ (Pre-Boot execution Environment), загружают образы через сеть.

УСТАНОВКА RED HAT ENTERPRISE LINUX 4

Для компьютеров на основе процессоров семейства x86: один или более процессоров с рекомендуемой скоростью 400 мегагерц, минимально поддерживаемая скорость 300 мегагерц. Максимально поддерживаемое количество процессоров 32, совместимых с Intel Pentium/Celeron или AMD K6/Athlon/Duron. Рекомендуемое количество оперативной памяти 512 мегабайт, минимально поддерживаемое 256 мегабайт, максимально поддерживаемое 64 гигабайт. В данном случае указано максимально поддерживаемое количество логических процессоров.

Для компьютеров на основе процессоров Itanium: Минимальная частота процессора не декларировано, поддерживается до 512 процессоров. Минимальное количество оперативной памяти - один гигабайт, максимальное количество 1024 терабайт.

Для компьютеров на основе процессоров семейства x64 и IBM Power: Минимальная частота процессора не декларирована, поддерживается до 64 процессоров. Минимальное количество оперативной памяти - один гигабайт, максимальное количество 1024 гигабайт.

Необходимое дисковое пространство для Advanced Server составляет от 800 мегабайт, онако с учетом своп файла, сервисов и графической среды, рекомендуется не менее 10 гигабайт. Монитор VGA, рекомендуется SVGA с разрешением 600x800 точек, клавиатура, мышь.

Выбор файловой системы для раздела, на который будет выполняться установка Red Hat Enterprise Linux 4 сводятся к выбору между ext2, ext3 и vfat, так как установка на другие файловые системы Linux, такие как ReiserFS не поддерживается.(или Ext2fs) - ее характеризует довольно высокая надежность и самое высокое быстродействие. Есть поддержка длинных имен файлов - до 255 символов. Но так как Linux используется все чаще и чаще на высокопроизводительных серверах, то она уже не удовлетворяет обычным требованиям - большие разделы жесткого диска, быстрое восстановление после сбоев, высокопроизводительные операции ввода/вывода, потребность в хранении тысяч и тысяч файлов, представляющих терабайты данных. Все это уже превышает возможности данной файловой системы.(или Ext3fs) разработана в недрах компании Red Hat доктором Stephen Tweedie. Чтобы не изобретать колесо, в данном случае поступили просто, прикрутив к стандартной ext2fs журнал заменив драйвер ядра, отвечающий за файловую систему. Преимущество данной файловой системы состоит в том, что она, в отличие от остальных, поддерживает режим журналирования данных (полное или частичное). Данная файловая система устанавливается по умолчанию и настоятельно рекомендована.- это файловая система Linux, которая совместима с файловой системой Microsoft FAT-32 с поддержкой длинных имен. Может использоваться для систем с двойной загрузкой, форматирования дискет и других переносных носителей информации.

Существует несколько методов инсталляции Red Hat Enterprise Linux - используя загрузочный компакт-диск, используя загрузочную дискету, используя жесткий диск, установка по сети.

Инсталляция по сети. Установочные средства Red Hat Enterprise Linux должны быть доступны для сетевой установки через протоколы HTTP, FTP или NFS или инсталляции через локальное хранилище. Сетевая установка может запускаться с загрузочного CD-ROM, загрузочного флеш-диска, или с помощью сетевой карты. Установка с жесткого диска работает только с файловых систем ext2, ext3 и FAT.

Для установки системы на множество компьютеров разработчики Red Hat изобрели метод, названный Kickstart2). При использовании этого метода создается единственный файл, содержащий ответы на все вопросы, которые задаются при обычной установке Red Hat Linux. Файлы инсталляции могут храниться на одном сервере и читаться отдельными компьютерами в процессе инсталляции.

Установка Red Hat Enterprise Linux 4 путем обновления предыдущей версии. Прямое обновление поддерживается с Red Hat Enterprise Linux версий 2.1 и 3 для систем, работающих на процессорах семейства x86 и с версии 3 для систем на AMD64, EM64T и Itanium.

Двойная загрузка Linux и Windows 2003 заключается в том, чтобы добавить Linux в качестве одного из вариантов загрузки в меню загрузчика Windows.

Резюмируя сказанное, можно отметить, что современный Linux требует современных аппаратных ресурсов, даже больше чем Windows, это касается и оперативной памяти, и дискового пространства. Обе ОС поддерживают все процессоры фирм Intel и AMD. Процессоры IBM Power поддерживаются только Red Hat Linux, очевидно это политика компании IBM, активно продвигающей ОС Linux.

Системы поддерживают различные варианты установки, обновления предидущих версий и автоматизированную установку. За счет этого небольшая группа администраторов сможет справиться с установкой ОС на большом количестве компьютеров в масштабах корпорации за сравнительно короткий промежуток времени.


.2 ФАЙЛОВЫЕ СИСТЕМЫ


АРХИТЕКТУРА EXT3

К основным понятиям файловых систем в мире Linux относятся: блок загрузки (boot block), суперблок (superblock), индексный (информационный) узел (inode), блок данных (data block), блок каталога (directory block), косвенный блок (indirection block).

Блок загрузки содержит программу для первоначального запуска Linux. На жестком диске по физическому адресу 0-0-1 располагается главная загрузочная запись (master boot record, MBR), включающая внесистемный загрузчик, таблицу описания разделов диска и сигнатуру MBR.

Все пространство раздела диска разбивается на блоки фиксированного размера, кратные размеру сектора - 1024, 2048 и 4096 байт. Размер блока указывается при создании файловой системы на разделе диска. Меньший размер блока позволяет экономить место на жестком диске, но также ограничивает максимальный размер файловой системы. Все блоки имеют порядковые номера. С целью уменьшения фрагментации и количества перемещений головок жесткого диска при чтении больших массивов данных блоки объединяются в группы. Блоки Linux -это видимо аналог кластеров Windows.

Файловая система ext3 имеет следующую структуру, показанную на рисунке 6 в приложении, которая включает суперблок, описатель группы карта блоков, карта информационных узлов, таблица информационных узлов, блоки данных.

В суперблоке содержится общая информация о файловой системе, такая как общее число блоков и inode-ов в файловой системе, число свободных блоков и inode-ов в файловой системе, размер блока файловой системы, количество блоков и inode-ов в группе, размер inode, идентификатор файловой системыя. номер первого блока данных.

Для повышения устойчивости создается несколько копий суперблока, но при монтировании используется только одна.

Каждая группа имеет свой дескриптор группы. Карты блоков и информационных узлов - это массивы битов, которые указывают на блоки или информационные узлы соответственно. Таблица информационных узлов содержит информацию о выделенных для данной группы блоков в информационных узлах.

Блоки данных - это блоки, содержащие реальные данные.

Базовым понятием файловой системы является информационный узел, information node, или inode. В информационном узле, изображенном на рисунке 7 в приложении, хранится вся информация о файле, кроме его имени. Эта информация представляет собой последовательность 32-х битных номеров блоков, содержащих данные файла. Первые 12 номеров - это прямые ссылки на информационные блоки (direct blocks number). 13-й номер является косвенной ссылкой (indirect blocks number). В нём находится адрес блока, в котором хранятся адреса информационных блоков. 14-й номер - двойная косвенная ссылка (double blocks number), 15-й номер - тройная косвенная ссылка (triple blocks number).

Это специальная структура, которая содержит информацию об атрибутах и физическом расположении файла. Атрибутами файла являются его тип, права доступа к нему, идентификатор владельца, размер, время создания. Размеры файлов приведены в таблице 2.5.

Максимальная длина имени файла составляет 254 символа. Имя может содержать практически любые символы, кроме: / \ ? > < | " *. Linux чувствительна к регистру символов, поэтому file.txt, FILE.TXT и File.txt - совершенно разные имена файлов.

Таблица 2.5.

Максимальные размеры файлов

Размер блока файловой системы Размер файлаРазмер файловой системы

килобайт16 гигабайт (234)2 терабайта (241)

килобайта256 гигабайт (238)8 терабайт (243)

килобайта2 терабайта (241)16 терабайт (244)

килобайт2 терабайта (241)32 терабайта (245)

Существует три режима журналирования файловой системы:

Режим data=writeback В этом режиме файловая система ext3 не выполняет какого либо журналирования данных.

Режим data=ordered. В этом режиме файловая система ext3 формально журналирует только метаданные, но логически метаданные и блоки данных группируются в единый модуль, называемый транзакцией.

Режим data=journal обеспечивает полное журналирование и метаданных, и самих данных.

Файловая система EXT3 не поддерживает прозрачного сжатия данных, как, впрочем, и шифрования.

Дисковые квоты могут быть сконфигурированы как для отдельных пользователей так и для групп [19]. Такая гибкость дает возможность предоставить каждому пользователю небольшую квоту для ведения своего файла, позволяя выделить проекту, над которым работает группа большее дисковое пространство. Дополнительно есть возможность устанавливать квоты не только на количество расходуемых дисковых блоков, но и на количество информационных узлов inode, это позволяет контролировать количество создаваемых файлов.

Права доступа к файлам.Списки контроля доступа поддерживаются только в последней версии, вместо этого права доступа к файлу или к каталогу описываются тремя восьмеричными цифрами, левая из этой тройки - права владельца, средняя - права группы, правая - права всех остальных. Каждая из этих восьмеричных цифр представляет собой битовую маску из трех битов. Эти биты отвечают за права на чтение, запись и исполнение файла или каталога. Если установлена единица - доступ разрешен, если ноль - запрещен. Таким образом, права доступа к файлу, описанные цифрой 644, означают, что владелец может писать и читать файл, группа и остальные пользователи - только читать. Для обозначения разрешений применяют коды прав доступа, трехбитовый набор записывается в виде символов rwx, r - чтение, w - запись, x - выполнение.

Посмотрим, что означает чтение, запись и выполнение файла с точки зрения функциональных возможностей.Чтение: возможность просмотра содержимого файла, возможность чтения каталога.Запись: возможность добавить или изменить файл, возможность удалять или перемещать файлы в каталоге.Выполнение: возможность запуска программы, возможность поиска в каталоге в комбинации с правом чтения, приложение, рисунок 8.Все создаваемые файлы и каталоги не наследуют разрешения от родительского каталога, а получают разрешения, зависящие от маски, заданной утилитой umask, если конечно они не указываются при создании файла.При создании символьной ссылки ей устанавливаются полные права для всех пользователей, и при обращении к файлу через ссылку эти права не ограничиваются правами на сам файл. Поэтому каждый раз при создании ссылки нужно задавать разрешения.

Для совместно используемых несколькими пользователями каталогов трудно с помощью трех прав задать специфические права доступа. Для того чтобы удалять из каталога файлы могли только те, кто их создал, существует stycky-бит. Например, права доступа вида drwxrwxrwxt содержат букву t, это значит что stycky-бит установлен. Использование битов доступа SUID позволяет пользователям запускать программы с использованием прав владельца, а установка бита SGID -с использованем прав группы владельцев. Для таких файлов вместо бита выполнения x устанавливается бит s.Списки контроля доступа ACL появились в версии Red Hat Enterprise Linux 4, при установке соответствующего пакета и монтирования, они работают только в файловой системе ext3 и доступны через NFS и Samba.Используется два типа списков контроля доступа: ACL доступа и ACL по умолчанию. ACL доступа это список разрешений для конкретного файла или каталога. ACL по умолчанию может быть ассоциирован только с каталогом, и применяется для файлов в каталоге, если каталог не имеет установленных ACL доступа. Списки контроля доступа могут быть сконфигурированы для группы, пользователя, через маску эффективных прав, и для пользователей, которые не состоят в группах для файла.Выглядит это все весьма удручающе: приложение, рисунок 9.Обратной совместимости с предыдущими версиями Linux не поддерживается, при доступе к каталогам они просто игнорируют назначенные ACL.Сетевой доступ обеспечивают слжбы NFS и Samba.Сетевая файловая система NFS (Network File System) позволяет монтировать файловые системы на удаленных компьютерах. При этом создается ощущение, что эти файловые системы являются локальными, если не считать, конечно, скорости соединения. После монтирования вы сможете непосредственно обращаться к файлам этой файловой системы.

Второй вариант предоставления файлов и принтеров в общий доступ - это использование сервера Samba. Операционные системы Windows, OS/2 и Linux могут обмениваться файлами через сервер Samba по протоколу SMB (Server Message Block). Данный сервер позиционируется как альтернативный файловый сервер в сетях Microsoft.В апреле 2003 г. Независимая компания VeriTest, проводящая тесты на профессиональном уровне, произвела замеры производительности файловых серверов под управлением операционных систем Windows Server 2003 и Red Hat Linux Advanced Server 2.1. Для тестирования использовалась рограмма NetBench 7.02.Схема тестовой установки показана на рисунке 10 в приложении. Конфигурации тестируемых систем показаны в таблице.

Конфигурации операционных систем

ОСWindows Server 2003 Enterprise EditionRed Hat Linux Advanced Server 2.1

Служба SMB (CIFS)File and Printer Sharing for Microsoft Networks SAMBA version 2.2.7

Файловая системаNTFSEXT3

Измеренная пропускная способность в Мегабит/секунду, в зависимости от количества клиентов Windows XP Professional с Service Pack 1, приведена в приложении на рисунке 11.Монтирование дисков и томов, ссылки.Linux имеет единую иерархическую структуру каталогов. Все начинается с корневого каталога, обозначенного как /, а затем разветвляется в подкаталоги.Перед тем, как читать или записать файл в раздел Linux, этот раздел нужно смонтировать. Для этого нужно указать раздел диска, каталог куда монтировать, и формат файловой системы. Есть каталоги, которые называются стандартными. Иногда их еще называют системными. В них находятся файлы, необходимые для управления и сопровождения системы, а также стандартные программы. Описание стандартных каталогов сведено в таблицу 2 в приложении 1.Ссылки позволяют хранить один и тот же файл, но под разными именами. Linux поддерживает два типа ссылок: жесткие и символические.Каждый файл в файловой системе Linux имеет свой индекс. Индекс - это уникальный номер файла. Жесткие ссылки привязываются к индексу файла. Жесткие ссылки можно организовывать только в рамках одной файловой системы.Резюмируя вышесказанное, можно отметить, что обе системы имеют относительно большие максимальные размеры файлов и файловой системы, при этом показатели NTFS гораздо выше. Запас по размеру несомненно важен, так как объемы информации растут очень быстро.Несмотря на то, что для файловой системы ext3 не существует задокументированного лимита на длину пути к файлу, существуют ограничения со стороны программ. Была протестирована возможность работы с файлами с длинными путями. В качестве операционной системы использовалась операционная система SUSE Linux 9.2, файловая система ext3, графическая оболочка KDE 3.3.0. Было действительно возможно, переходя из каталога в каталог, создать довольно длинные пути к файлам. При этом Linux использует относительные пути, и все работает корректно. Однако при длине пути уже более 1000 символов открыть файл по абсолютному пути (например через ссылку на рабочем столе) невозможно ни пакетом OpenOffice, ни Adobe Acrobat, выдаваемая ошибка показана на рисунке 12 в приложении 1. Если создать линк на каталог с большим путем, то выдается ошибка об отсутствии прав доступа. Длина пути до 1000 символов в ОС Linux, как мне кажется, вполне достаточна для работы, а вот ограничение до 255 символов в библиотеке Windows Win32API действительно недостаточно, и мне приходилось сталкиваться с этим на практике.

Что касается безопасности, то набор разрешений Windows позволяет решать задачи практически любой сложности, а традиционный набор Linux из чтения, записи и выполнения уже устарел и требует доработки. Так например, на практике был случай когда требовалось создать файловый ресурс для общего пользования с неизменной структурой каталогов, средствами Windows это осуществимо, средствами Linux - нет.

Современные системы уже не обходятся без списков контроля доступа, здесь их реализация в Windows сделана просто идеально, в то же время ОС Linux все еще пользуется стандартный набор владелец-группа-все, списки контроля доступа добавляются опционально, как видно, реализованы неудобно.

Журналирование является неотемлемой части системы высокой надежности, только такие системы могут выжить на современном рынке, поэтому обе файловые системы имеют реализацию журнала, однако стоит отметить что в ОС Linux есть возможность выбора режима работы журнала, а в ОС Windows только один режим.

Тесты производительности файловых серверов являются не только показателем самой файловой системы, но сетевых протоколов. Здесь системы Windows показывают двухкратное превосходство над Linux. А от скорости работы файловой системы зависит производительность всех остальных сервисов.


.3 УЧЕТНЫЕ ЗАПИСИ И ГРУППЫ


.3.1 УЧЕТНЫЕ ЗАПИСИ WINDOWS SERVER 2003

При создании учетной записи ей присваивается идентификатор безопасности SID (security identifier) - это уникальный номер, отождествляющий учетную запись пользователя, группы либо компьютера. Обычно SID выглядит так: S-1-5-21-1659004503-193565697-854245398-1002. Active Directory позволяет создать 10 миллионов объектов.

Свойства учетной записи можно использовать при поиске пользователей по каталогу, а также в других приложениях в качестве атрибутов объектов. Вкладки свойств содержат:

Имя, инициалы, фамилию, отображаемое имя, описание, размещение офиса, номер телефона, адреса электронной почты и веб-страниц, домашний адрес пользователя, абонентский ящик на почте, город, штат или область, ZIP-код или индекс, страна или регион, имя входа, разрешенное время входа, компьютеры, на которых разрешено выполнять вход, параметры паролей учетной записи, срок действия учетной записи, путь к профилю, путь к сценарию входа, домашняя папка, телефонные номера пользователя, должность, отдел, компания, начальник, параметры служб терминалов, раздел COM+, список сертификатов X.509, список групп, которым принадлежит пользователь, разрешения объекта пользователя.

Имеются четыре категории групп, существующих по умолчанию:

Группы из папки Встроенные используются для предоставленя стандартных разрешений пользователям, выполняющим в домене административные функции. К этим группам относятся Операторы учета, Администраторы, Операторы архива, Гости, Построители доверия входящих лесов, Операторы настройки сети, Пользователи журнала производительности, Пользователи системного монитора, Доступ пред-Windows 2000, Операторы печати, Пользователи удаленного рабочего стола, Репликатор, Операторы сервера, Пользователи лицензий служб терминалов, Пользователи, Группа авторизации доступа Windows.

Группы из папки Пользователи используются для назначения разрешений по умолчанию пользователям, выполняющим в домене определенные административные функции. Перечислим их: Издатели сертификатов, Администраторы DNS, Группа сервиса поддержки, Серверы RAS и IAS, Клиенты telnet, DNSUpdateProxy, Администраторы домена, Компьютеры домена, Контроллеры домена, Гости домена, Пользователи домена, Владельцы-создатели групповой политики, Администраторы предприятия, Администраторы схемы.

Группы специальных сущностей существуют на всех компьютерах. Членство в этих группах контролируется операционной системой. Администраторы могут устанавливать разрешения на доступ к ресурсам для этих групп, но не могут просматривать или изменять их состав. Понятие области действия к ним неприменимо. Членство в группах специальных сущностей определяется тем, как компьютер используется, а не тем, кто с ним работает. К этим группам относятся: Анонимный вход, Прошедшие проверку, Удаленный доступ, Контроллеры домена предприятия, Все, Интерактивные, Сеть, Служба, Пользователи сервера терминалов.

Встроенные локальные группы имеются на всех автономных серверах, серверах-членах домена и рабочих станциях. Эти группы созданы для предоставления пользователям прав на выполнение системных задач в рамках одного компьютера. К этим группам относятся: Администраторы, Операторы архива, Гости, Группа сервиса поддержки, Операторы настройки сети, Пользователи системного монитора, Пользователи журналов производительности, Опытные пользователи, Операторы печати, Пользователи удаленного рабочего стола, Пользователи сервера терминалов, Пользователи.

Управление рабочей средой пользователя. Рабочая среда пользователя состоит из настроек рабочего стола, настроек процесса обмена информацией по сети и с устройством печати, переменных среды, параметров реестра и набора доступных приложений. Для управления средой пользователя используются профили пользователей, сценарии входа в систему и групповые политики.

Профиль пользователя - это совокупность папок и данных, содержащих информацию о текущем окружении рабочего стола пользователя, настройках приложений, а так же личные данные. Профили бывают локальные, перемещаемые, обязательные и временные.

Сценарий входа в систему (сценарий регистрации) представляет собой командный файл, который запускается при каждой регистрации пользователя в системе или выходе из нее.

Сервер сценариев Windows (Windows Scripting Host, WSH). Он включает в себя как ядро сценариев Visual Basic Scripting Edition (VBScript), так и JScript.

Групповыми политиками называются совокупности параметров конфигурации пользователей и компьютеров, регламентирующие их взаимодействие с программами, сетевыми ресурсами и операционными системами в рамках организации. Групповые политики можно устанавливать в отношении компьютеров, сайтов, доменов и подразделений.


.3.2 УЧЕТНЫЕ ЗАПИСИ RED HAT LINUX

При установке системы, в файле /etc/passwd создаются стандартные пользователи:, bin, daemon, adm, lp, sync, shutdown, halt, mail, news, uucp, operator, games, gopher, ftp, nobody, rpm, vcsa, ntp, canna, nscd, rpc, postfix, named, amanda, postgres, sshd, rpcuser, nobody, pvm, apache, xfs, desktop, gdm, mysql, webalizer, mailman, mailnull, smmsp, squid, ldap, netdump, pcap, ident, privoxy, radvd, fax, wnn.

При установке системы, в файле /etc/group создаются стандартные групы:, bin, daemon, sys, adm, tty, disk, mem, kmem, wheel, mail, news, uucp, man, games, gopher, dip, ftp, lock, nobody, users, rpm, utmp, floppy, vcsa, ntp, canna, nscd, rpc, postdrop, postfix, named, postgres, sshd, rpcuser, nfsnobody, pvm, apache, xfs, desktop, gdm, mysql, webalizer, mailman, mailnull, smmsp, squid, ldap, netdump, pcap, ident, privoxy, radvd, fax, slocate, wnn.Hat Linux использует схему первичных пользовательских групп (UPG), которая делает управение группами проще. Группа UPG создается каждый раз при добавлении пользователя в систему, и имеет такое же имя, как и пользователь для которого она была создана, и пользователь является единственным членом группы.

Схема UPG делает надежной установку разрешений по умолчанию для вновь создаваемого файла или каталога, которая позволяет пользователю и его группе делать модификации в файле или каталоге.

Теневые пароли. В многопользовательской среде очень важно использовать теневые пароли. Это усиливает безопасность файлов аутентификации системы путем перенса зашифрованных хешей паролей из всеобще читаемого файла /etc/passwd в /etc/shadow, который может прочесть только пользователь root. Теневые пароли позволяют хранить информации о возрасте паролей и использовать файл политики безопасности.

В Red Hat Linux имена учетных записей пользователей существуют главным образом для удобства пользователей. Внутренне система использует номерные идентификаторы. Для пользователей идентификаторы назвыаются UID, для групп GID. Идентификаторы UID и GID задаются из диапазона 0...65534. Желательно идентификаторы назначать не произвольным образом, а системно. Идентификаторы должны быть глобально уникальны в одной организации если необходимо использовать общие ресурсы в сети. Иначе контроль доступа будет функционировать неверно, особенно если файлы аутентификации на сервере и на рабочей станции различны в UID и GID, которые они содержат, неправильное применение разрешений может привести к проблемам безопасности.

Управление рабочей средой пользователя.

Пользователи Linux предпочитают пользоваться графическим интерфейсом пользователя (GUI). Для этого Red Hat Linux включает графическую систему X Window, которая использует клиент-серверную архитектуру. Для полноценной работы на X клиенте должны функционировать два класса приложений: графическая среда рабочего стола и оконный менеджер.

Наиболее используемыми средами рабочего стола являются GNOME и KDE, они создают общее графическое окружение пользователя, внешний вид рабочего стола и обеспечивают единый способ взаимодействия между приложениями.

Резюмируя сказанное, можно сделать выводы, что ОС Linux не ориентирована на крупные компании, так как идентификаторы пользователей на могут быть больше 65 тысяч, в то время как в Windows таких иденитификаторов может быть 10 миллионов, и служба Active Directory позволяет избежать таких ошибок, как назначение в Linux двум пользователям одного UID.

Приведенные свойства учетной записи пользователя показывают на большое количество параметров Windows, что позволяет гибко управлять параметрами пользователей. В Linux набор свойств гораздо скромнее и, мне кажется, недостаточен для современных требований бизнеса.

Для удобства администрирования обе ОС имеют встроенные наборы пользователей и групп с предопределенными полномочиями, это экономит массу времени при предоставлении прав. Отдельно стоит отметить наличие в ОС Windows групп специальных сущностей, значительно повышающих гибкость управления.

Для управление рабочей средой пользователя Windows использует мощное средство - групповые политики, в то же время в Linux управление рабочей средой возможно с помощью скриптов и управления домашними каталогами.


.4 ЯДРО


.4.1 АРХИТЕКТУРА СИСТЕМЫ WINDOWS

В большинстве многопользовательских операционных систем приложения отделены от собственно операционной системы: код ее ядра выполняется в привилегированном режиме процессора (режиме ядра), который обеспечивает доступ к систеным данным и оборудованию. Код приложений выполняется в непривилегированном режиме процессора (пользовательском режиме) с неполным набором интерфейсов, ограниченным доступом к системным данным и без прямого доступа к оборудованию.Server 2003, как и большинство Unix систем, является монолитной операционной системой, большая часть ее кода и драйверов используют одно и то же пространство защищенной памяти режима ядра. Windows не является операционной системой на основе микроядра в классическом понимании этого термина. Компоненты операционной системы полностью защищены от сбойных приложений, поскольку такие программы не имеют прямого доступа к коду и данным привилегированной части операционной системы . Упрощенная архитектура показана на рисунке 13 в приложении.

Существует четыре типа пользовательских процесса:

Процессы поддержки системы, не являющиеся сервисами Windows:

Процессы сервисов - носители Windows-ервисов, такие как Spooler, SQL server, Exchange server.

Пользовательские приложения - бывают шести типов: для 32-разрядной Windows, для 64-разрядной Windows, для 16-разрядной Windows, для 16-разрядной MS-DOS, 32-разрядной POSIX и 32-разрядной OS/2.

Подсистемы окружения - реализованы как часть поддержки среды операционной системы, предоставляемой пользователям и программистам.

В Windows пользовательские приложения не могут вызывать родные сервисы операционной системы напрямую, вместо этого они работают с одной или несколькими DLL- подсистемами. Их назначение заключается в трансляции документированных функций в соответствующие внутренние вызовы системных сервисов.включает следующие компоненты режима ядра:

Исполнительная система Windows, содержащая базовые сервисы операционной системы, которые обеспечивают управление памятью, процессами и потоками, защитой, ввод-вывод и взаимодействие между процессами.

Ядро, содержащие низкоуровневые функции операционной системы, которые поддерживают планирование потоков, диспетчеризацию прерываний и исключений, синхронизацию нескольких процессоров;

Драйверы устройств, в состав которых входят драйверы аппаратных устройств, транслирующие пользовательские вызовы функций ввода-вывода в запросы, сетерые драйверы и драйверы файловых систем;

Уровень абстрагирования от оборудования, изолирующие ядро, драйверы, и исполнительную систему Windows от специфики оборудования на данной аппаратной платформе

Подсистема поддержки окон и графики, реализующая функции GUIрассчитана на разные аппаратные платформы, включая как Intel x86, Intel Itanim IA-64, AMD x86-64 и Intel x64 (EM64T).

Переносимость достигается двумя способами:имеет многоуровневую структуру. Специфичные для архитектуры процессора или платформы низкоуровневые части системы вынесены в отдельные модули. Благодаря этому высокоуровневая часть системы не зависит от аппаратных платформ. Ключевые компоненты, обеспечивающие переносимость - ядро и уровень абстрагирования от оборудования HAL.

Подавляющее большинство компонентов Windows написано на C, и лишь часть из них на C++. Язык ассемблера применялся только для частей программы, требующих исключительного быстродействия.

Симметричная многопроцессорная обработка

Одна из ключевых целей разработки Windows была поддержка многопроцессорных компьютерных систем. Windows поддерживает симметричную многопроцессорную обработку SMP, в этой модели нет главного процессора, операционная система, как и пользовательские потоки, может выполняться на любом процессоре и все процессоры используют одну и ту же память. При асимметричной многопроцессорной обработке ASMP система выбирает один из процессоров для кода ядра операционной системы, а другие процессоры выполняют только пользовательский код. Windows Server 2003 поддерживает два новых типа многопроцессорных систем: логические процессоры (hyperthreading) и нетипичная архитектура памяти NUMA.в NUMA- системе по-прежнему работает как SMP - система, в которой все процессоры имеют доступ ко всей памяти, просто доступ к памяти, локальной для узла, осуществляется быстрее, чем к памяти в других узлах.

АРХИТЕКТУРА LINUX

Самое большое достоинство Linux - открытый процесс разработки. Поскольку исходный код ядра свободно доступен всем, любой может вносить изменения, которые станут доступными опять-таки всем.

Скотт Максвелл писал5): Если вы отыскали ошибку, лучше исправить ее самостоятельно, нежели просить кого-либо сделать это. Если вы размышляете о повышении производительности либо о добавлении новых возможностей, проще сделать это самостоятельно. Когда обнаруживается дыра в системе безопасности, «залатывайте» ее самостоятельно и не ждите, пока этим займется поставщик ОС.

Ядро Linux написано на языке С и ассемблере. Был найден обычный компромисс между этими двумя языками: код на С более переносим и прост в поддержке, тогда как код на ассемблере обеспечивает большую скорость выполнения. В общем случае ассемблер в ядре используется только в тех местах, где наиболее критичным показателем является скорость, либо там, где требуется реализация кода, специфичного для конкретной платформы.

В основном ядро Linux - монолитное, однако оно не является чистым монолитным ядром. Монолитный проект ядра достаточно модульный внутри, поэтому внесение изменений и дополнений не вызывает особых трудностей.

Упрощенная архитектура Linux-подобной ОС, со всеми низкоуровневыми деталями, какие только могут понадобиться для платформенно-независимой ОС. Стоит подчеркнуть две характерные особенности ядра:

Ядро отделяет прикладные приложения от аппаратных средств.

Часть ядра учитывает специфику архитектуры и аппаратуры, другая же часть ядра является переносимой.

Архитектуру ядра представлена на рисунке 14 в приложении.

Ядро достигает переносимости, частично за счет применения по отношению к себе тех же самых трюков, что и по отношению к пользовательским приложениям. Это означает, что подобно тому как ядро отделяет пользовательские приложения от аппаратных средств, определенная часть ядра обеспечивает отделение оставшейся части ядра от той же аппаратуры. Благодаря такому разделению, и приложения, и часть ядра, становятся переносимыми.

Независимая от архитектуры часть кода в общем случае определяет интерфейс для низкоуровневой, зависящей от архитектуры части.

Таким образом, перенос ядра на новую платформу сводится к идентификации возможностей, наподобие рассмотренных выше, и реализации их, как того требует новая платформа.

Переносимость пользовательских приложений получает дальнейшую поддержку посредством слоя между приложениями и ядром - стандартной библиотекой С (libc). Приложения никогда не взаимодействуют с ядром напрямую, а только через libc.

Способ взаимодействия с ядром через libc является независимым от архитектуры, причем libc предохраняет пользовательский код от излишней детализации. По причине существования вышеупомянутого механизма, все пользовательские приложения, и даже большая часть библиотеки С, взаимодействуют с ядром способом, не зависящим от архитектуры.

Операционная система, состоящая из ядра Linux, почти полностью изолировании от всех прикладных программ. Ядро функционирует в зацищенном режиме процессора, известном как режим ядра. Пользовательские программы, такие как Web-обозреватели, почтовые клиенты и игры запускаются вне режима ядра в пользовательском режиме. Ядро имеет прямой, неконтролируемый доступ к системным ресурсам, таким как память, процессор, периферия. Запросы пользовательских приложений перехватываются ядром посредством системных вызовов интерфейса syscall. Этот интерфейс проверяет данные, поступающие от пользовательских программ, прежде чем передать их в ядро. Таким образом осуществляется защита от краха ядра от некорректно написанных программ.

В дополнение к различию между режимами, ядро и пользовательские программы занимают различные области памяти. Каждый процесс имеет свое виртуальное адресное пространство четыре гигабайт, где в большинстве случаев ядро занимает один гигабайт памяти, программа получает три гигабайта. Программы пользовательского режима не имеют прав доступа к памяти ядра напрямую.

К поддерживаемым аппаратным платформам относятся:x86 основная 32-битная архитектура Intel, эта категория включает процессоры AMD и других производителей, однако Red Hat Enterprise Linux 4 не может быть установлен на компьютеры с процессорами Intel 386 или 486. В зависимости от версии WS, AS или ES, поддерживается от 2 до 16 процессоров, и оперативную память от 256 мегабайт до 64 гигабайтItanium Процессоры Itanium это 64-битные процессоры от фирмы Intel. Red Hat поддерживает архитектуру Itanium2 с одним или 8 процессорами и оперативной памятью от 512 мегабайт до 32 гигабайт. AMD64. Это 64-битная архитектура от фирмы AMD. Поддерживается от 1 до 4 процессоров и от 512 мегабайт до 16 гигабайт оперативной памяти. IBM архитектура. Red Hat Enterprise Linux 4 поддерживает серверы S/390 и серверы eServer серий zSeries, iSeries, pSeries от компании IBM.В системах с симметричной мультипроцессорной обработкой процессоры должны распределить работу так, чтобы не мешать друг другу, и при этом они не должны затрачивать на эту координацию так много времени, что дополнительная производительность процессора будет почти полностью израсходована.Ядро Linux версии 2.4 поддерживает модель NUMA, для которой время доступа к различным участкам памяти может быть разным для разных процессоров.

Резюмируя сказанное, можно отметить, что обе системы обе системы имеют монолитное ядро и имеют микроядерную архитектуру, в привелигированном режиме работает лишь ядро.Изоляция ядра от пользовательских приложений способствует значительному увеличению надежности работы системы и расширяемоти.Операционные системы Linux являются системами с открытым кодом, но для того, чтобы администраторы могли самостоятельно исправить дыры в безопасности или улучшить производительность системы, они должны обладать знаниями, по крайней мере, не меньшими, чем разработчики корпорации Red Hat. Открытость кодов ядра или основных сервисов не является преимуществом, так как при последующей установке на систему новых патчей или сервис-паков, изменения затираются, либо приводят к нарушению работоспособности. Кроме того, изменение кода системных программ влечет за собой возможные бреши в безопасности и стабильности работы системы.Обе системы имеют хорошую переносимость за счет использования языка С, трансляторы котрого есть почти во всех компьютерах.

Операционные системы обладают хорошей масштабируемостью за счет поддержки многопроцессорных систем.


.5 СЕТЕВАЯ ИНФРАСТРУКТУРА


СЕТИ WINDOWS

В Windows Server 2003 реализована поддержка стеков протоколов TCP/IP, NWLink и AppleTalk.

Стек протоколов IPX/SPX представляет стек, разработанный корпорацией Novell специально для операционной системы NetWare. Microsoft разработала собственный стек протоколов, совместимый с IPX/SPX, он получил название NWLink.

Для поддержки клиентов Apple Macintosh в Windows Server 2003 реализован стек протоколов AppleTalk.

Архитектура стека протоколов TCP/IP, реализованного в рамках операционной системы Windows Server 2003, предствлена в приложении на рисунке 15. Условно можно выделить четыре уровня данной реализации.

Уровень приложений. На этом уровне функционируют приложения, нуждающиеся в доступе к сети. При этом приложения для обращений к сети могут использовать любой из поддерживаемых системой прикладных интерфейсов.

Уровень прикладных интерфейсов. Прикладные интерфейсы представляют собой стандартизированные точки доступа к сетевым компонентам операционной системы. Операционной системой Windows Sewer 2003 поддерживается целый ряд разнообразных прикладных интерфейсов (NetBIOS, WNET/WinNET, Windows Socket, RFC).

Реализация транспортных механизмов. На этом уровне функционируют транспортные протоколы, отвечающие за упаковку сетевых запросов к приложениям в соответствующие форматы и отправку этих запросов на соответствующий сетевой адаптер.

Интерфейс сетевых драйверов. Интерфейс сетевых драйверов позволяет использовать несколько сетевых протоколов поверх разнообразных типов сред и сетевых адаптеров.

Служба DNS в Windows Server 2003 обладает общими функциональными возможностями, перечисленными ниже.

Поддержка Active Directory. Служба DNS используется как основной механизм обнаружения ресурсов в Active Directory-доменах. При этом процесс репликации зон осуществляется непосредственно средствами Active Directory.

Интеграция со службами WINS и DHCP.

Поддержка протокола динамического обновления.

Поддержка инкрементных передач зоны между серверами. Икрементная передача зоны позволяет копировать только сведения об изменениях.

Поддержка новых типов ресурсных записей.

Выборочное перенаправление запросов.

Распределение нагрузки - технология Round Robin.

Упрощенные зоны (Stub Zones). Упрощенная зона представляет собой фрагмент зоны, содержащий только записи полномочных DNS-серверов.

Улучшенные механизмы обеспечения безопасности службы DNS. Был добавлен целый ряд функциональных возможностей, направленных на защиту этой службы от различных атак типа "отказ в обслуживании".

Поддержка протокола DNSSEC (DNS Security Extensions). Позволяет DNS-серверам выступать в качестве дополнительных носителей DNSSEC-совместимых защищенных зон.

Поддержка подписанных зон в Windows Server 2003 не реализована.

Поддержка механизма EDNSO (Extension Mechanisms for DNS). Механизм EDNSO позволяет использовать UDP-пакеты размером больше 512 октетов.

Использование групповых политик для управления настройками DNS на клиентских компьютерах и контроллерах домена.

Реализация службы WINS в Windows Server 2003 характеризуется функциональными возможностями, перечисленными ниже.

Постоянные соединения. Каждый WINS-сервер может быть настроен на обслуживание постоянного соединения с одним или большим количеством партнеров репликации.

Расширенная фильтрация и поиск записей.

Динамическое стирание записей и множественный выбор.

Проверка записей и проверка правильности номера версии.

Возможность экспорта базы данных WINS.

СЕТИ LINUX

ПомимоTCP/IP, существует ряд альтернативных стеков протоколов, которые также поддерживаются в Linux, три наиболее часто используемых стека: AppleTalk, IPX и NetBEUI.Стек протоколов AppleTalk создавался компанией AppleTalk параллельно с разработкой сетевого оборудования LocalTalk. Он нашел применение в компьютерах Macintosh.IPX (Internetwork Packet Exchange - межсетевой обмен пакетами) был разработан специалистами Novell как низкоуровневый транспортный протокол. IPX и SPX составляют основы стека протоколов.NetBEUI был разработан для обеспечения взаимодействия в небольших сетях, не больше 256 компьютеров.Стек TCP/IP рассматривается как четырехуровневая модель, этими уровнями являются уровень приложений, транспортный, сетевой и канальный, рисунок 16 в приложении.Канальный уровень состоит из аппаратных и программных средств, в форме сетевых адаптеров, кабелей и драйверов. Сетевой уровень выполняет маршрутизацию пакетов.Транспортный уровень отвечает за контролирование потоков данных между двумя конечными точками. Уровень приложений состоит из программных средств, которые используют нижние уровни для предоставления необходимого функционала. Реализацией DNS в Red Hat Linux является BIND (Berkeley Internet Name Domain). BIND 9 поддерживает следующие возможности:Стандарт динамических обновлений. Уведомления об изменениях зоны.Инкрементальная передача зоны.Обновления с TSIG-подписями. Динамические обновления с TSIG-подписями содержат криптографическую подпись автора. Если происходит ретрансляция таких сообщений, то подпись сохраняется.Robin: распределение нагрузки, включает функциональность, когда DNS-сервер возвращет записи в различном порядке в различных ответных сообщениях.

Предпочтения. Идея в том, чтобы отдавать предпочтение серверам, попадающим в интервалы, ближе расположенные к точке отсчета, но при этом считать серверы в пределах одного интервала эквивалентными.

.6 БЕЗОПАСНОСТЬSERVER 2003

Аудит событий в отношении успешных или неудачных операциях записывается в журнал безопасности. Политика аудита позволяет отслеживать такие категории событий, как регистрация с данными учетной записи, управление учетными записями, обращение к службе каталогов, события регистрации, обращение к объекту, изменение политики, применение привилегий, отслеживание процессов и системные события.

Аутентификация происходит с использованием логина и пароля или смарт-карты. Поддерживается шесть типов входа в систему: интерактивно, через сеть, в качестве пакетного задания, как сервис, хранителя экрана, анонимно. При интерактивном входе в систему используется комбинация Ctrl+Alt+Del не перехватываемая никаким другим процессом кроме системы безопасности winlogon.

Существует два протокола аутентификации NTLM или Kerberos. Kerberos используется по умолчанию, при недоступности контроллера домена используется NTLM. В Windows Server 2003 аутентификация Kerberos реализована на уровне доменов, что позволяет выполнять одну регистрацию в системе при доступе ко всем ресурсам сети и поддерживать модель распределенной безопасности Windows Server 2003.

Использование памяти. В Windows используется страничная организация памяти, поэтому страница - наименьшая единица защиты на аппаратном уроне. Предусмотрено четыре основных способа защиты памяти. Во-первых, доступ ко всем общесистемным ресурсам данных возможен лишь из режима ядра. Во-вторых, у каждого процесса имеется индивидуалоное закрытое адресное пространство, защищенное от доступа других процессов. В-третьих, все процессоры, поддерживаемые Windows, предоставляют различные формы защиты памяти, например, страницы кода помечаются атрибутом только для чтения. В-четвертых, совместно используемые объекты имеют списки контроля доступа ACL. Так же попытка передачи управления приведет к запрету доступа к памяти, если процессор поддерживает функцию запрет на выполнение DEP.

Для шифрования используется CryptoAPI, предоставляющая доступ приложений к криптографическим функциям FIPS-140, инфраструктуре открытых ключей, управлению мандатами и сертификатами. Поддерживаются протоколы шифрования FIPS 46-3 DES, FIPS 140-2, FIPS 46-3 3DES, FIPS 197 AES, FIPS 140-2 PKCS#1, FIPS-198 SHA-1, FIPS 140-2 Hash, FIPS-180-2 SHA-1, SHA-256, SHA-384, SHA-512, DH.

Для безопасного управления используются роли - комбинации групп и привилегий, которыми они обладают. Групповые политики осуществляют централизованное конфигурирование большого количества рабочих станций в корпоративной сети. В том числе организована политика паролей.

Коммуникации. Для поддержки безопасных сетевых сайтов используются протоколы 128-бит SSL/TLS, IPSec и Kerberos версии 5 . Поддерживается сетевые протоколы безопасности SSL версий 2.0 и 3.0.

Защита данных реализует политику дискреционного управления доступом и происходит на основе идентификаторов защиты SID а не имени субъекта безопасности. Предоставляются сервисы: избирательный контроль доступа, контроль доступа Web, контроль доступа процессов, контроль и защита информационных потоков и защита остаточных данных.


Заключение


Согласно статистическим данным корпорация Microsoft удержит доминирующую позицию на мировом рынке серверных операционных систем в течение по крайней мере пяти лет. ОС Linux поддерживается крупнейшими мировыми производителями компьютерных систем. Помимо IBM здесь можно выделить Hewlett Packard и Sun Microsystems, продвигающих Linux на рынок серверных операционных систем. Следует отметить, что крупные производители обладают достаточными финансовыми ресурсами и политической волей для повышения качества Linux и укрепления ее позиций.

В данной работе были рассмотрены две самые распостраненные системы, это ОС Windows Server 2003 и Red Hat Linux Enterprise 4.

Современные ОС имеют массу сервисов и функций, и оценка характеристик даже одной сетевой ОС может по объему информации занять не одну книгу, поэтому были рассмотрены наиболее важные подсистемы сетевой ОС.

От эффективности алгоритмов управления локальными ресурсами компьютера во многом зависит эффективность всей сетевой ОС в целом. Поэтому, характеризуя сетевую ОС, были приведены важнейшие особенности реализации ядра, файловых систем, сетевых сервисов и безопасности:

Современный Linux требует современных аппаратных ресурсов, даже больше чем Windows, это касается и оперативной памяти, и дискового пространства. Остается только утешаться тем, что мощности современных компьютеров постоянно увеличиваются.

Системы поддерживают различные варианты установки, обновления предидущих версий и автоматизированную установку. За счет этого небольшая группа администраторов сможет справиться с установкой ОС на большом количестве компьютеров в масштабах корпорации за сравнительно короткий промежуток времени.

Обе системы имеют относительно большие максимальные размеры файлов и файловой системы, при этом показатели NTFS гораздо выше. Запас по размеру несомненно важен, так как объемы информации растут очень быстро. Поэтому максимальные размеры файловых систем следует увеличить до недосягаемых величин.

Несмотря на то, что для файловой системы ext3 не существует задокументированного лимита на длину пути к файлу, существуют ограничения со стороны программ, при длине пути уже более 1000 символов открыть файл по абсолютному пути невозможно. Тем не менее, длина пути до 1000 символов в ОС Linux, как мне кажется, вполне достаточна для работы, а вот ограничение до 255 символов в библиотеке Windows Win32API действительно недостаточно, и требует доработки.

Что касается безопасности файловой системы, то набор разрешений Windows позволяет решать задачи практически любой сложности, а традиционный набор Linux из чтения, записи и выполнения уже устарел и требует доработки. Так например, в моей практике был случай когда требовалось создать файловый ресурс для общего пользования с неизменной структурой каталогов, средствами Windows это осуществимо, средствами Linux - нет.

Современные системы уже не обходятся без списков контроля доступа, здесь их реализация в Windows сделана просто идеально, в то же время ОС Linux все еще пользуется стандартный набор владелец-группа-все, списки контроля доступа добавляются опционально, как видно, реализованы неудобно. Здесь ОС Linux нуждается в доработке.

Журналирование является неотемлемой части системы высокой надежности, только такие системы могут выжить на современном рынке, поэтому обе файловые системы имеют реализацию журнала, однако стоит отметить что в ОС Linux есть возможность выбора режима работы журнала, а в ОС Windows только один режим. Требуется доработка ОС Windows.

Тесты производительности файловых серверов являются не только показателем самой файловой системы, но сетевых протоколов. Здесь системы Windows показывают двухкратное превосходство над Linux. А от скорости работы файловой системы зависит производительность всех остальных сервисов.

ОС Linux не ориентирована на крупные компании, так как идентификаторы пользователей на могут быть больше 65 тысяч, в то время как в Windows таких иденитификаторов может быть 10 миллионов, и служба Active Directory позволяет избежать таких ошибок, как назначение в Linux двум пользователям одного UID.

Приведенные свойства учетной записи пользователя показывают на большое количество параметров Windows, что позволяет гибко управлять параметрами пользователей. В Linux набор свойств гораздо скромнее и, мне кажется, недостаточен для современных требований бизнеса.

Для управление рабочей средой пользователя Windows использует мощное средство - групповые политики, в то же время в Linux управление рабочей средой возможно с помощью скриптов и управления домашними каталогами.

Обе системы обе системы имеют монолитное ядро и имеют микроядерную архитектуру, в привелигированном режиме работает лишь ядро. Изоляция ядра от пользовательских приложений способствует значительному увеличению надежности работы системы и расширяемоти.

Операционные системы Linux являются системами с открытым кодом, но для того, чтобы администраторы могли самостоятельно исправить дыры в безопасности или улучшить производительность системы, они должны обладать знаниями, по крайней мере, не меньшими, чем разработчики корпорации Red Hat. Открытость кодов ядра или основных сервисов не является преимуществом, так как при последующей установке на систему новых патчей или пакетов обновлений, изменения затираются, либо приводят к нарушению работоспособности. Кроме того, изменение кода системных программ влечет за собой возможные бреши в безопасности и стабильности работы системы.

Обе системы имеют хорошую переносимость за счет использования языка С, трансляторы котрого есть почти во всех компьютерах.

Операционные системы обладают хорошей масштабируемостью за счет поддержки многопроцессорных систем.

Базовыми протоколами Windows и Linux являются протоколы стека TCP/IP и архитектура его реализаций почти одинакова.

Система доменных имен DNS является основой организации именования и взаимодействия систем в локальных и глобальных сетях.

В ОС Windows репликация зон может осуществлятся с помощью Active Directory, и первичных DNS-серверов может быть несколько. За счет этого повышается гибкость и отказоустойчивость таких сетей. Ограничения на использование ресурсов реализованы недостаточно гибко.

В ОС Linux используется сервер BIND, который используется очень долго, и имеет богатый набор функций для управления нагрузкой и трафиком, однако первичный DNS-сервер может быть только один.

Безопасность является одним из главных направлений всех современных операционных систем, поэтому обе системы имеют средства аудита, аутентификации и шифрования. Для разграничения доступа применяется избирательный контроль доступа.

Обе системы для аутентификации используют протокол Kerberos. В ОС Windows, в отличие от Linux, аутентификация Kerberos реализована на уровне доменов, что позволяет выполнять одну регистрацию в системе при доступе ко всем ресурсам сети и поддерживать модель распределенной безопасности Windows Server 2003.

Функциональность пути доверительных отношений предотвращает перехват имени и пароля с прмощью комбинации Ctrl+Alt+Del реализована только в ОС Windows.

В обеих системах обнаруживаются бреши в безопасности, и в ОС Linux их значительно больше, возможно это объясняется открытостью кода. Чтобы исправить дыру в безопасности в Windows требуется в два раза меньше времени, чем в Linux. А вот это не понятно чем объясняется. Как видно из представленных данных, не существует абсолютно безопасных операционных систем. Даже одна вовремя незакрытая уязвимость может привести к печальным последствиям, поэтому необходимо регулярно следить за выходом новых обновлений операционной системы и оперативно устанавливать необходимые исправления.

ОС Windows, согласно результатам Общих Критериев, имеет наивысший уровень безопасности, достижимый в системах общего пользования, в то же время безопасность ОС Linux по результатам испытаний ниже на один уровень, и нуждается в доработке.

Таким образом, обе ОС далеки от совершенства и требуют комплексной доработки, особенно это касается ОС Linux, которая после проведения оценки уже не выглядит самой производительной и безопасной системой, как написано в литературе. Средства управления файлами, пользователями и политиками безопасности в ОС Windows более гибкие и мощные, что практически не отавляет шансов конкурирующим системам для локальных сетей. В то же время ОС Linux всегда будет представлять альтернативу и держать цены Microsoft на допустимом уровне.

локальная сеть windows linux

Глоссарий

№ п/пНовое понятиеСодержание1Active Directoryслужба каталогов, которая хранит всю информацию в базе данных и дает пользователям возможность применять только одну учетную запись для всей сети2Аудит процесс, котроый включает реферирование информации, касающейся действий пользователя и системы3Аутентификацияпроцесс проерки подлинности пользователя по предъявленному им идентификатору4Безопасность степень защищенности информации, хранимой и обрабатываемой в операционной систем5Группа совокупность учетных записей пользователей6Доменэто логическое объединение компьютеров в сети, которые совместно используют центральную базу данных каталога7Идентификацияприсвоение субъектам доступа уникальных идентификаторов8Котроллер доменасервер, который координирует все параметры взаимодействия пользователя и домена9Локальная сетькомпьютеры и другие устройства, соединенные высокоскоростными линиями связи для передачи информации между ними на небольшие расстояния10Операционная системакомплекс программ, организующих вычислительный процесс в вычислительной системе11Протокол набор правил, алгоритм обмена информацией12Рабочая группалогическое объединение сетевых компьютеров, которые совместно используют файлы и принтеры на равных условиях13Серверспециализированный компьютер, который предоставляет определенные услуги другим компьютерам14Сетевая инфраструктуранабор физических и логических компонентов, которые обеспечивают связь, безопасность, маршрутизацию и доступ15Учетная записьосновной объект, содержащий все сведения, определяющий пользователя системы16Файловая системафизический способ организации данных на дисковом разделе17Ядро модули, выполняющие основные функции ОС

Список использованных источников


1.Boswell William. Inside Windows Server 2003. - Addison: Wesley. 2003.

2.Bovet Daniel P., Cesati Marco .Understanding the Linux kernel. O'Reilly. 2007.

.Common Criteria Evaluation and Validation Scheme Validation Report Microsoft Windows 2003 Server and XP Workstation. Common Criteria. 2005

.Common Criteria Evaluation and Validation Scheme Validation Report Hewlett Packard Red Hat Enterprise Linux Version 4, Update 2. Common Criteria. 2008.

.Common Criteria for Information Technology Security Evaluation User Guide. Common Criteria. 2009.

.Jang Michael. Mastering Red Hat Enterprise Linux 3. Sybex. 2004.

.Khnaser Elias N.. Snedaker Susan. Designing Security for a Windows Server 2003 Network: Exam 70-298 Study Guide. Syngress Publishing, Inc. 2008.

.Koetzle Laura. Is Linux More Secure Than Windows? Forrester Research, Inc. 2009.

.Michael J. Tobler. Inside Linux. New Riders. 2009.

.Microsoft Windows Server 2003 R2 Reviewers Guide. Microsoft Corporation. 2007.

.Microsoft Windows Server 2003 vs. Linux Competitive File Server Performance Comparison. VeriTest. 2007.

.Minasi Mark, Anderson Christa. Mastering Windows Server 2003. - San Francisco: SYBEX. 2010.

.Negus Christopher. Linux® Bible 2005 Edition. Wiley Publishing, Inc. 2005.

.Red Hat Enterprise Linux 4: Installation Guide for x86, Itanium., AMD64, and Intel® Extended Memory 64 Technology (Intel EM64T). Red Hat, Inc. 2005.

.Red Hat Enterprise Linux 4: System Administration Guide. Red Hat, Inc. 2005.

.Security Features in Red Hat Enterprise Linux 4. Red Hat. 2005.

.Terry Collings. Red Hat Enterprise Linux 4 For Dummies. Indianapolis. Wiley Publishing, Inc. 2005

18.Альбитц П., Ли К. DNS и BIND. - СПб.: Символ-Плюс. 2009.

19.Колисниченко Д. Н. Linux-сервер своими руками. - СПб.: Наука и техника, 2007.

.Кэрри Брайан. Криминалистический анализ файловых систем. - СПб.: Питер. 2007

.Макин Д. С., Маклин Й., Внедрение, управление и поддержка сетевой инфраструктуры Microsoft Windows Server 2003: экзамен 70-291. - СПб.: Питер. 2007.

.Мерц Дэвид. Администрирование Linux, средний уровень (LPIC-2) тема 207. Gnosis Software, Inc. 2008.

.Пинчев Алекс. Red Hat: Наш бизнес - уже не ребенок. // PC Week. - 2009. -№ 10.

.Реймер С., Малкер М. Active Directory для Windows Server 2003. Справочник администратора. - М.: СП ЭКОМ. 2004.

.Руссинович Марк. Соломон Дэвид. Внутреннее устройство Microsoft Windows Server 2003, Windows XP и Windows 2000. - СПб.: Питер. 2009

.Сивер Э., Спейнауэр., Фиггинс С., Хекман Д. Linux. Справочник. - СПб.: Символ-Плюс. 2009.

27.Скотт Максвелл. Ядро Linux в комментариях. Coriolis Group LLC. 2010.

.Смит Родерик, В. Сетевые средства Linux. - М.: Вильямc. 20037

.Спилман Джилл, Хадсон Курт. Планирование, внедрение и поддержка инфраструктуры Active Directory Microsoft Windows Server 2003. - СПб. Питер. 2009.

.Станек Уильям Р. Winsows Server 2003. Справочник администратора. - М.: Русская редакция. 2004.

.Фленов М. Е. Linux глазами хакера. - СПб.: БХВ-Петербугр. 2005.

.Интернет-сайт #"justify">Список сокращений


-ACL (Access Control List) - список контроля доступа;

-AES (Advanced Encryption Standard) - усовершенствованный стандарт шифрования;

-BIOS (Basic Input-Output System) - базовая система ввода-вывода:

-COM (Component Object Model) - компонентная модель;

-DES (Data Encryption Standard) - стандарт шифрования данных;

-DHCP (Dynamic Host Configuration Protocol) - протокол динамического конфигурирования хоста;

-DLL (Dynamic Link Library) - динамически присоединяемая библиотека;

-DNS (Domain Name Service) - служба доменных имен;

-EAL (Evaluation Assurance Level) - уровень гарантированной оценки;

-EFS (Encrypting File System) - шифрующая файловая система;

-EXT3 (Extended Filesystem) - расширенная файловая система;

-FAT (File Allocation Table) - таблица расположения файлов;

-FIPS (Federal Information Processing Standard) - федеральный стандарт обработки информации;

-GID (Group Identifier) - идентификатор группы;

-GUI (Graphical User Interface) - графический интерфейс пользователя;

-IPX (Internetwork Packet Exchange) - межсетевой обмен пакетами;

-ISO (International Organization for Standardization) - международная организация по сертификации;

-LDAP (Lightweight Directory Access Protocol) - облегченный протокол доступа к службе каталогов;

-MBR (Master Boot Record) - главная загрузочная запись;

-MFT (Master File Table) - главная таблица файлов;

-NetBEUI (NetBIOS Extnded User Interface) - расширенный пользовательский интерфейс системы NetBIOS;

-NIS (Network Information Service) - сетевая информационная служба;

-NTFS (New Technology File System) - файловая система c новой технологией;

-NUMA (Non-Uniform Memory Access) - нестандартный доступ к памяти;

-OSI (Open System Interconnection) - взаимодействие открытых систем;

-PAM (Pluggable Authentication Module) - подключаемый модуль аутентификации;

-RSA (Rivest, Shamir and Adleman) - фамилии авторов протокола шифрования:

-SHA (Secure Hash Algorithm) - алгоритм безопасного хеша;

-SID (Security Identifier) - идентификатор безопасности;

-SMP (Symmetric Multiprocessor) - симметричная многопроцессорная обработка;

-SSL (Secure Sockets Layer) - протокол защищенных сокетов;

-TCP/IP (Transmission Control Protocol/Internet Protocol) - протокол контроля передачи/ интернет протокол;

-TLS (Transport Layer Security) - безопасность транспортного уровня;

-UID (User Identifier) - идентификатор пользователя;

-WINS (Windows Internet Name Service) - служба имен Windows;

-ОС - операционная система.

Приложения


аб


ВКР Оценка характеристик и возможностей сетевых ОС локальных сетей Кондратьев Владимир Алексан

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ