
- •Курс лекции по компьютерным сетям
- •Оглавление
- •Обзор и архитектура вычислительных сетей
- •Основные определения и термины
- •Преимущества использования сетей
- •Архитектура сетей
- •Архитектура терминал – главный компьютер
- •Одноранговая архитектура
- •Архитектура клиент – сервер
- •Выбор архитектуры сети
- •Вопросы к лекции
- •Семиуровневая модель osi
- •Взаимодействие уровней модели osi
- •Прикладной уровень (Applicationlayer)
- •Уровень представления данных (Presentationlayer)
- •Сеансовый уровень (Sessionlayer)
- •Транспортный уровень (TransportLayer)
- •Сетевой уровень (NetworkLayer)
- •Канальный уровень (DataLink)
- •Физический уровень (PhysicalLayer)
- •Сетезависимые протоколы
- •Стеки коммуникационных протоколов
- •Вопросы
- •Стандарты и стеки протоколов
- •Спецификации стандартов
- •Протоколы и стеки протоколов
- •Сетевые протоколы
- •Транспортные протоколы
- •Прикладные протоколы
- •Стек osi
- •Архитектура стека протоколовMicrosoftTcp/ip
- •Уровень Приложения
- •Уровень транспорта
- •Протокол управления передачей (tcp)
- •Пользовательский протокол дейтаграмм (udp)
- •Межсетевой уровень
- •Протокол Интернета ip
- •Адресация в ip-сетях
- •Протоколы сопоставления адреса arp иRarp
- •Протокол icmp
- •Топология вычислительной сети и методы доступа
- •Топология вычислительной сети
- •Виды топологий
- •Общая шина
- •Методы доступа
- •Csma/cd
- •Вопросы
- •Лвс и компоненты лвс
- •Основные компоненты
- •Рабочие станции
- •Сетевые адаптеры
- •Файловые серверы
- •Сетевые операционные системы
- •Сетевое программное обеспечение
- •Защита данных
- •Использование паролей и ограничение доступа
- •Типовой состав оборудования локальной сети
- •Вопросы
- •Физическая среда передачи данных
- •Кабели связи, линии связи, каналы связи
- •Типы кабелей и структурированные кабельные системы
- •Кабельные системы
- •Типы кабелей
- •Кабель типа «витая пара» (twistedpair)
- •Коаксиальные кабели
- •Оптоволоконный кабель
- •Кабельные системы Ethernet
- •10Base-t, 100Base-tx
- •10Base2
- •Сетевые операционные системы
- •Структура сетевой операционной системы
- •Клиентское программное обеспечение
- •Редиректоры
- •Распределители
- •Имена unc
- •Серверное программное обеспечение
- •Клиентское и серверное программное обеспечение
- •Выбор сетевой операционной системы
- •Одноранговые nos и nos с выделенными серверами
- •Nos для сетей масштаба предприятия
- •Сети отделов
- •Сети кампусов
- •Корпоративные сети
- •Сетевые осNetWareфирмыNovell Назначение осNetWare
- •Структурная схема oc
- •Сетевая файловая система
- •Основные сетевые возможности
- •Защита информации
- •Семейство сетевых осWindowsNt
- •СтруктураWindowsNt
- •Сетевые средства
- •СоставWindowsNt
- •СвойстваWindowsNt
- •Области использованияWindowsNt
- •Семейство осunix
- •Программы
- •Ядро ос unix
- •Файловая система
- •Принципы защиты
- •Идентификаторы пользователя и группы пользователей
- •Защита файлов
- •Обзор СистемыLinux
- •Графический интерфейс пользователя
- •Работа с сетью
- •Сетевые файловые системы
- •Вопросы
- •Требования, предъявляемые к сетям:
- •Производительность
- •Надежность и безопасность
- •Прозрачность
- •Поддержка разных видов трафика
- •Управляемость
- •Управление эффективностью
- •Управление конфигурацией
- •Управление учетом использования ресурсов
- •Управление неисправностями
- •Управление защитой данных
- •Совместимость
- •Вопросы
- •Сетевое оборудование
- •Сетевые адаптеры, илиNic(NetworkInterfaceCard). Назначение.
- •Настройка сетевого адаптера и трансивера
- •Функции сетевых адаптеров
- •Базовый, или физический, адрес
- •Типы сетевых адаптеров
- •Повторители и концентраторы
- •Планирование сети с хабом
- •Преимущества концентратора
- •Мосты и коммутаторы
- •Различие между мостом и коммутатором
- •Коммутатор
- •Коммутатор локальной сети
- •Маршрутизатор
- •Различие между маршрутизаторами и мостами
- •Вопросы
- •Русские термины
- •Английские термины
- •Английские сокращения
- •Литература
Файловая система
Понятие файла является одним из наиболее важных для ОС UNIX. Все файлы, с которыми могут манипулировать пользователи, располагаются в файловой системе, представляющей собой дерево, промежуточные вершины которого соответствуют каталогам, а листья – файлам и пустым каталогам. Реально на каждом логическом диске (разделе физического дискового пакета) располагается отдельная иерархия каталогов и файлов.
Каждый каталог и файл файловой системы имеет уникальное полное имя (в ОС UNIX это имя принято называть full pathname– имя, задающее полный путь, поскольку оно действительно задает полный путь от корня файловой системы через цепочку каталогов к соответствующему каталогу или файлу; мы будем использовать термин "полное имя", поскольку дляpathnameотсутствует благозвучный русский аналог). Каталог, являющийся корнем файловой системы (корневой каталог), в любой файловой системе имеет предопределенное имя "/" (слэш).
Принципы защиты
Поскольку ОС UNIX с самого своего зарождения задумывалась как многопользовательская операционная система, в ней всегда была актуальна проблема авторизации доступа различных пользователей к файлам файловой системы. Под авторизацией доступа мы понимаем действия системы, которые допускают или не допускают доступ данного пользователя к данному файлу в зависимости от прав доступа пользователя и ограничений доступа, установленных для файла. Схема авторизации доступа, примененная в ОС UNIX, настолько проста и удобна и одновременно настолько мощна, что стала фактическим стандартом современных операционных систем (не претендующих на качества систем с многоуровневой защитой).
Идентификаторы пользователя и группы пользователей
При входе пользователя в систему программа login проверяет, что пользователь зарегистрирован в системе и знает правильный пароль (если он установлен), образует новый процесс и запускает в нем требуемый для данного пользователя shell. Но перед этимloginустанавливает для вновь созданного процесса идентификаторы пользователя и группы, используя для этого информацию, хранящуюся в файлах /etc/passwd и /etc/group. После того, как с процессом связаны идентификаторы пользователя и группы, для этого процесса начинают действовать ограничения для доступа к файлам. Процесс может получить доступ к файлу или выполнить его (если файл содержит выполняемую программу) только в том случае, если хранящиеся при файле ограничения доступа позволяют это сделать. Связанные с процессом идентификаторы передаются создаваемым им процессам, распространяя на них те же ограничения. Однако в некоторых случаях процесс может изменить свои права с помощью системных вызовов setuid и setgid, а иногда система может изменить права доступа процесса автоматически.
Защита файлов
Как и принято, в многопользовательской операционной системе, в UNIX поддерживается единообразный механизм контроля доступа к файлам и справочникам файловой системы. Любой процесс может получить доступ к некоторому файлу в том и только в том случае, если права доступа, описанные при файле, соответствуют возможностям данного процесса.
Защита файлов от несанкционированного доступа в ОС UNIX основывается на трех фактах. Во-первых, с любым процессом, создающим файл (или справочник), ассоциирован некоторый уникальный в системе идентификатор пользователя (UID - User Identifier), который в дальнейшем можно трактовать как идентификатор владельца вновь созданного файла. Во-вторых, с каждый процессом, пытающимся получить некоторый доступ к файлу, связана пара идентификаторов - текущие идентификаторы пользователя и его группы. В-третьих, каждому файлу однозначно соответствует его описатель – i-узел.