- •Курс лекции по компьютерным сетям
 - •Оглавление
 - •Введение
 - •Обзор и архитектура вычислительных сетей
 - •Основные определения и термины
 - •Преимущества использования сетей
 - •Архитектура сетей
 - •Архитектура терминал – главный компьютер
 - •Одноранговая архитектура
 - •Архитектура клиент – сервер
 - •Выбор архитектуры сети
 - •Вопросы к лекции
 - •Семиуровневая модель osi
 - •Взаимодействие уровней модели osi
 - •Прикладной уровень (Application layer)
 - •Уровень представления данных (Presentation layer)
 - •Сеансовый уровень (Session layer)
 - •Транспортный уровень (Transport Layer)
 - •Сетевой уровень (Network Layer)
 - •Канальный уровень (Data Link)
 - •Физический уровень (Physical Layer)
 - •Сетезависимые протоколы
 - •Стеки коммуникационных протоколов
 - •Вопросы
 - •Стандарты и стеки протоколов
 - •Спецификации стандартов
 - •Протоколы и стеки протоколов
 - •Сетевые протоколы
 - •Транспортные протоколы
 - •Прикладные протоколы
 - •Стек osi
 - •Архитектура стека протоколов Microsoft tcp/ip
 - •Уровень Приложения
 - •Уровень транспорта
 - •Протокол управления передачей (tcp)
 - •Пользовательский протокол дейтаграмм (udp)
 - •Межсетевой уровень
 - •Протокол Интернета ip
 - •Адресация в ip-сетях
 - •Протоколы сопоставления адреса arp и rarp
 - •Протокол icmp
 - •Протокол igmp
 - •Уровень сетевого интерфейса
 - •Вопросы
 - •Топология вычислительной сети и методы доступа
 - •Топология вычислительной сети
 - •Виды топологий
 - •Общая шина
 - •Методы доступа
 - •Вопросы
 - •Лвс и компоненты лвс
 - •Основные компоненты
 - •Рабочие станции
 - •Сетевые адаптеры
 - •Файловые серверы
 - •Сетевые операционные системы
 - •Сетевое программное обеспечение
 - •Защита данных
 - •Использование паролей и ограничение доступа
 - •Типовой состав оборудования локальной сети
 - •Вопросы
 - •Физическая среда передачи данных
 - •Кабели связи, линии связи, каналы связи
 - •Типы кабелей и структурированные кабельные системы
 - •Кабельные системы
 - •Типы кабелей
 - •Кабель типа «витая пара» (twisted pair)
 - •Коаксиальные кабели
 - •Оптоволоконный кабель
 - •Кабельные системы Ethernet
 - •Беспроводные технологии
 - •Радиосвязь
 - •Связь в микроволновом диапазоне
 - •Инфракрасная связь
 - •Вопросы
 - •Сетевые операционные системы
 - •Структура сетевой операционной системы
 - •Клиентское программное обеспечение
 - •Редиректоры
 - •Распределители
 - •Имена unc
 - •Серверное программное обеспечение
 - •Клиентское и серверное программное обеспечение
 - •Выбор сетевой операционной системы
 - •Одноранговые nos и nos с выделенными серверами
 - •Nos для сетей масштаба предприятия
 - •Сети отделов
 - •Сети кампусов
 - •Корпоративные сети
 - •Сетевые ос NetWare фирмы Novell Назначение ос NetWare
 - •Структурная схема oc
 - •Сетевая файловая система
 - •Основные сетевые возможности
 - •Защита информации
 - •Семейство сетевых ос Windows nt
 - •Структура Windows nt
 - •Сетевые средства
 - •Состав Windows nt
 - •Свойства Windows nt
 - •Области использования Windows nt
 - •Семейство ос unix
 - •Программы
 - •Ядро ос unix
 - •Файловая система
 - •Принципы защиты
 - •Идентификаторы пользователя и группы пользователей
 - •Защита файлов
 - •Обзор Системы Linux
 - •Графический интерфейс пользователя
 - •Работа с сетью
 - •Сетевые файловые системы
 - •Вопросы
 - •Требования, предъявляемые к сетям
 - •Производительность
 - •Надежность и безопасность
 - •Прозрачность
 - •Поддержка разных видов трафика
 - •Управляемость
 - •Управление эффективностью
 - •Управление конфигурацией
 - •Управление учетом использования ресурсов
 - •Управление неисправностями
 - •Управление защитой данных
 - •Совместимость
 - •Вопросы
 - •Сетевое оборудование
 - •Сетевые адаптеры, или nic (Network Interface Card). Назначение.
 - •Настройка сетевого адаптера и трансивера
 - •Функции сетевых адаптеров
 - •Базовый, или физический, адрес
 - •Типы сетевых адаптеров
 - •Повторители и концентраторы
 - •Планирование сети с хабом
 - •Преимущества концентратора
 - •Мосты и коммутаторы
 - •Различие между мостом и коммутатором
 - •Коммутатор
 - •Коммутатор локальной сети
 - •Маршрутизатор
 - •Различие между маршрутизаторами и мостами
 - •Вопросы
 - •Русские термины
 - •Английские термины
 - •Английские сокращения
 - •Литература
 
Файловая система
Понятие файла является одним из наиболее важных для ОС UNIX. Все файлы, с которыми могут манипулировать пользователи, располагаются в файловой системе, представляющей собой дерево, промежуточные вершины которого соответствуют каталогам, а листья – файлам и пустым каталогам. Реально на каждом логическом диске (разделе физического дискового пакета) располагается отдельная иерархия каталогов и файлов.
Каждый каталог и файл файловой системы имеет уникальное полное имя (в ОС UNIX это имя принято называть full pathname – имя, задающее полный путь, поскольку оно действительно задает полный путь от корня файловой системы через цепочку каталогов к соответствующему каталогу или файлу; мы будем использовать термин "полное имя", поскольку для pathname отсутствует благозвучный русский аналог). Каталог, являющийся корнем файловой системы (корневой каталог), в любой файловой системе имеет предопределенное имя "/" (слэш).
Принципы защиты
Поскольку ОС UNIX с самого своего зарождения задумывалась как многопользовательская операционная система, в ней всегда была актуальна проблема авторизации доступа различных пользователей к файлам файловой системы. Под авторизацией доступа мы понимаем действия системы, которые допускают или не допускают доступ данного пользователя к данному файлу в зависимости от прав доступа пользователя и ограничений доступа, установленных для файла. Схема авторизации доступа, примененная в ОС UNIX, настолько проста и удобна и одновременно настолько мощна, что стала фактическим стандартом современных операционных систем (не претендующих на качества систем с многоуровневой защитой).
Идентификаторы пользователя и группы пользователей
При входе пользователя в систему программа login проверяет, что пользователь зарегистрирован в системе и знает правильный пароль (если он установлен), образует новый процесс и запускает в нем требуемый для данного пользователя shell. Но перед этим login устанавливает для вновь созданного процесса идентификаторы пользователя и группы, используя для этого информацию, хранящуюся в файлах /etc/passwd и /etc/group. После того, как с процессом связаны идентификаторы пользователя и группы, для этого процесса начинают действовать ограничения для доступа к файлам. Процесс может получить доступ к файлу или выполнить его (если файл содержит выполняемую программу) только в том случае, если хранящиеся при файле ограничения доступа позволяют это сделать. Связанные с процессом идентификаторы передаются создаваемым им процессам, распространяя на них те же ограничения. Однако в некоторых случаях процесс может изменить свои права с помощью системных вызовов setuid и setgid, а иногда система может изменить права доступа процесса автоматически.
Защита файлов
Как и принято, в многопользовательской операционной системе, в UNIX поддерживается единообразный механизм контроля доступа к файлам и справочникам файловой системы. Любой процесс может получить доступ к некоторому файлу в том и только в том случае, если права доступа, описанные при файле, соответствуют возможностям данного процесса.
Защита файлов от несанкционированного доступа в ОС UNIX основывается на трех фактах. Во-первых, с любым процессом, создающим файл (или справочник), ассоциирован некоторый уникальный в системе идентификатор пользователя (UID - User Identifier), который в дальнейшем можно трактовать как идентификатор владельца вновь созданного файла. Во-вторых, с каждый процессом, пытающимся получить некоторый доступ к файлу, связана пара идентификаторов - текущие идентификаторы пользователя и его группы. В-третьих, каждому файлу однозначно соответствует его описатель – i-узел.
