Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Билет 24

.docx
Скачиваний:
14
Добавлен:
28.06.2021
Размер:
21.45 Кб
Скачать

Билет 24.1Понятие файловой системы ОС. Состав и функции. Структура Mass Storage.

Файловая система — порядок, определяющий способ организации, хранения и именования данных на носителях информации в компьютерах, а также в другом электронном оборудовании: цифровых фотоаппаратах, мобильных телефонах и т. п. Файловая система – коллекция файлов, метаданные (информация об этих файлах «директории»), способы разделения файлов, защита файловой системы.

Файл – это объект, с атрибутами поименования и атрибутами доступа.

Файловая система должна обеспечить интерфейс к этому объекту, методы доступа к этим данным, обеспечить методы мультидоступа (locked – если файл обновляется, остальные ждут).

Основные концепции файловой системы:

Бывают текстовые файлы, исходные фалы, объектные файлы (object файл) – то, что подготовлено под работу binder`ов или linker`ов, executable файлы – код по секциям, который подготовлен компилятором.

Функции файловой системы:

 Функции для работы с файлами (создание, удаление, переименование файлов и т.д.)

 Функции для работы с данными, которые хранятся в файлах (запись, чтение, поиск данных и т.д.)

Каждый файл имеет атрибуты и над каждым файлом можем проводить определенные операции:

  1. Create – аллокация файла + запись в системе директорий.

  2. Write – Всегда делается с помощью системных прерываний. Получаем pointer на то место, куда мы будем писать. (Next pointer.)

  3. Read – системный вызов, который даст read pointer.

  4. Seek – поиск по файлу. Текущий pointer смещаем в ту позицию, по которой ищем.

  5. Delete – Удаляем файл.

  6. Truncating file – задает размер файла равным нулю, сохраняя все прочие атрибуты.

  7. Appending – добавление данных в конец файла.

  8. Renaming – переименования файла.

  9. Open – основная операция, открытия файла. Может быть не явной (например, при вызове Appending). Мы должны создать 2 таблицы:

    1. Таблица pointer`ов для данного файла. Тут содержится счетчик, который говорит сколько процессов открыло файл. Закрываем файл – счетчик уменьшается на 1. Когда 0 – вся информация о файл. Обычно присутствует ссылка на system table.

    2. System table – табличка, где будет информация на каждый файл, который содержится в директориях. Системная информация, которая одна на всех.

В программном продукте открываем данные один раз. 1 проход в физической последовательности = операции открытия файла, то есть операция очень затратная. Процесс open – добавление в таблички информации из директорий и установки counter`ов. Также всегда пользуемся locker`ами.

Есть различные имплементации файловых систем, есть организация дисковых устройств для файловой системы. Это называется Mass Storage. Есть сама подсистема ввода/вывода. И, наконец, распределенная файловая система.

Мы должны поддерживать распределенную файловую систему, а для этого мы должны:

  1. Именовать узлы, где находится файловая система.

  2. Осуществлять удаленный файловый доступ.

  3. Осуществлять процедуры репликации.

  4. Иметь специальные файловые системы, которые запоминают состояния на которых мы остановились.

  5. Иметь специальную технологию stream`ов.

Mass Storage

Для обозначения Mass Storage «в быту» используются две аббревиатуры — MSC и UMS. MSC (Mass Storage Class) является официальной, а UMS (возможны варианты расшифровки: USB/Universal Mass Storage) — «народной»..

MSC сообщает о том, что протокол входит в число утвержденных стандартных «классов устройств» в рамках спецификации USB и тем самым является индустриальным стандартом де-юре. UMS говорит об универсальности протокола, который на сегодня поддерживается большинством операционных систем и бесчисленным множеством конечных устройств, что делает его стандартом и де-факто. Вариант расшифровки UMS как USB Mass Storage дополняет эту информацию, уточняя, что в качестве физической линии используется интерфейс USB. Буквы MS (Mass Storage), общие для всех аббревиатур, показывают, что перед нами протокол, предназначенный для работы с устройствами хранения больших объемов данных. Именно для них и был разработан данный стандарт.

К классу устройств USB mass-storage относятся устройства, передающие файлы в одном или в двух направлениях. Типичные представители этого класса устройств: жесткие диски, CD-, DVD-приводы и флешки. Файловая система позволяет пользователю копировать, перемещать и удалять файлы в устройстве

Почти все устройства USB mass-storage используют протокол передачи только массивов (bulk) данных (bulk-only transport, BOT, также называемый BBB).

Достоинства протокола. Главное — простота: все операции осуществляются через стандартные файловые оболочки, в т.ч. Windows Explorer (Проводник), никакие дополнительные знания или обучение для работы с ним не требуются.

Распространенность – уже Windows Me и 2000 имели базовую поддержку протокола, Windows XP поддерживал его полностью. Множество других ОС — MacOS, Linux и т.п. — совместимы с Mass Storage.

Билет 24.2 Средства 3А ОС. Протоколы 802.1х

ААА (средства операционной системы):

  • Авторизация - имя

  • Аутентификация – пароль

  • Аудит – фиксирование событий (процесс контроля ресурсов)

В ОС существует матрица доступа, которые поддерживаются ядром ОС, доступ к ресурсам возможен через системные прерывания. Ресурсы предоставляются только тем, кто имеет соответствующие привилегии.

Привилегия – использует специальные системные прерывания для того, чтобы управлять доступом к ресурсам.

Право – то что, дается пользователю для получения доступа к ресурсам.

Protection - делается на низком уровне ОС (библиотеки и system call).

Одной из проблем является защита файловой системы. Файл – объект, который содержит данные и атрибуты (имя, безопасность(атрибут доступа)). Атрибуты делаются при помощи системных вызовов, обращение к системному вызову - привилегия пользователя. Обычно задаются пароли на доступ к файлу. Пароль – базовый параметр ОС (должен быть зашифрован). Бывают симметричные и ассиметричные. Симметричный – при шифровании и дешифровании пользуется один и тот же ключ (был предложен IBM в 60х г. DES алгоритм). Ассиметричный – privet key (для раскодировании) и public key.

Алгоритм:

  1. пользователь посылает запрос на аутентификацию системе (пароль, ключ и т.д)

  2. система пересылает его серверу AAA (т.к. не может провести аутентификацию)

  3. сервер AAA посылает ответ системе

  4. пользователь получает или не получает доступ

Основные протоколы AAA: RADIUS, DIAMETER.

Протокол 802.1X работает на канальном уровне и определяет механизм контроля доступа к сети на основе принадлежности к порту (в контексте стандарта порт — точка подключения к сети).

Согласно протоколу 802.1X доступ к сети получают только клиенты прошедшие аутентификацию, если аутентификация не была пройдена, доступ с соответствующего порта будет запрещен.

802.1X предполагает использование модели точка-точка. То есть, он не может быть применен в ситуациях когда несколько хостов соединяются с коммутатором на котором настроена аутентификация 802.1X через хаб или через другой коммутатор.

Supplicant — устройство (компьютер, ноутбук или др.) которое запрашивает доступ к сети у аутентификатора (коммутатора или точки доступа) и отвечает на его запросы. На клиенте должно быть установлено (или встроено) программное обеспечение работающее по протоколу 802.1X. Supplicant может быть встроен в коммутатор.

Аутентификатор (authenticator) — устройство контролирующее физический доступ к сети основываясь на статусе аутентификации клиента, является посредником (proxy) между клиентом и сервером аутентификации.

Для каждого порта коммутатора, с включенным 802.1X, создается два виртуальных порта:

  • Контролируемый (авторизованный) порт — открывается только после авторизации по 802.1X

  • Неконтролируемый (неавторизованный) порт — разрешает передавать только EAPOL трафик

До тех пор пока клиент не авторизован, только EAPOL трафик разрешен на неконтролируемом порту.

Сервер аутентификации (authentication server) — осуществляет аутентификацию клиента. Сервер аутентификации проверяет identity клиента и сообщает аутентификатору разрешен ли клиенту доступ к сети.

Работа 802.1X (EAP-MD5):

  1. Клиент отправляет сообщение EAPOL-старт аутентификатору

  2. Аутентификатор отправляет клиенту EAP-Запрос и клиент отвечает EAP-ответом

  3. Аутентификатор инкапсулирует ответ в формат RADIUS и пересылает ответ серверу аутентификации

  4. Сервер аутентификации отправляет EAP-MD5 Challenge клиенту, а клиент присылает ответ (передает сообщения аутентификатор соответствующим образом инкапсулируя и деинкапсулируя фреймы)

  5. Сервер аутентификации подтверждает подлинность клиента и сообщает аутентификатору о необходимости разрешить доступ клиента к сети

  6. Аутентификатор авторизует порт и клиент получает доступ к сети

Соседние файлы в предмете Распределенные операционные системы