- •Курс лекции по компьютерным сетям
- •Оглавление
- •Введение
- •Обзор и архитектура вычислительных сетей
- •Основные определения и термины
- •Преимущества использования сетей
- •Архитектура сетей
- •Архитектура терминал – главный компьютер
- •Одноранговая архитектура
- •Архитектура клиент – сервер
- •Выбор архитектуры сети
- •Вопросы к лекции
- •Семиуровневая модель osi
- •Взаимодействие уровней модели osi
- •Прикладной уровень (Application layer)
- •Уровень представления данных (Presentation layer)
- •Сеансовый уровень (Session layer)
- •Транспортный уровень (Transport Layer)
- •Сетевой уровень (Network Layer)
- •Канальный уровень (Data Link)
- •Физический уровень (Physical Layer)
- •Сетезависимые протоколы
- •Стеки коммуникационных протоколов
- •Вопросы
- •Стандарты и стеки протоколов
- •Спецификации стандартов
- •Протоколы и стеки протоколов
- •Сетевые протоколы
- •Транспортные протоколы
- •Прикладные протоколы
- •Стек osi
- •Архитектура стека протоколов Microsoft tcp/ip
- •Уровень Приложения
- •Уровень транспорта
- •Протокол управления передачей (tcp)
- •Пользовательский протокол дейтаграмм (udp)
- •Межсетевой уровень
- •Протокол Интернета ip
- •Адресация в ip-сетях
- •Протоколы сопоставления адреса arp и rarp
- •Протокол icmp
- •Протокол igmp
- •Уровень сетевого интерфейса
- •Вопросы
- •Топология вычислительной сети и методы доступа
- •Топология вычислительной сети
- •Виды топологий
- •Общая шина
- •Методы доступа
- •Вопросы
- •Лвс и компоненты лвс
- •Основные компоненты
- •Рабочие станции
- •Сетевые адаптеры
- •Файловые серверы
- •Сетевые операционные системы
- •Сетевое программное обеспечение
- •Защита данных
- •Использование паролей и ограничение доступа
- •Типовой состав оборудования локальной сети
- •Вопросы
- •Физическая среда передачи данных
- •Кабели связи, линии связи, каналы связи
- •Типы кабелей и структурированные кабельные системы
- •Кабельные системы
- •Типы кабелей
- •Кабель типа «витая пара» (twisted pair)
- •Коаксиальные кабели
- •Оптоволоконный кабель
- •Кабельные системы Ethernet
- •Беспроводные технологии
- •Радиосвязь
- •Связь в микроволновом диапазоне
- •Инфракрасная связь
- •Вопросы
- •Сетевые операционные системы
- •Структура сетевой операционной системы
- •Клиентское программное обеспечение
- •Редиректоры
- •Распределители
- •Имена unc
- •Серверное программное обеспечение
- •Клиентское и серверное программное обеспечение
- •Выбор сетевой операционной системы
- •Одноранговые nos и nos с выделенными серверами
- •Nos для сетей масштаба предприятия
- •Сети отделов
- •Сети кампусов
- •Корпоративные сети
- •Сетевые ос NetWare фирмы Novell Назначение ос NetWare
- •Структурная схема oc
- •Сетевая файловая система
- •Основные сетевые возможности
- •Защита информации
- •Семейство сетевых ос Windows nt
- •Структура Windows nt
- •Сетевые средства
- •Состав Windows nt
- •Свойства Windows nt
- •Области использования Windows nt
- •Семейство ос unix
- •Программы
- •Ядро ос unix
- •Файловая система
- •Принципы защиты
- •Идентификаторы пользователя и группы пользователей
- •Защита файлов
- •Обзор Системы Linux
- •Графический интерфейс пользователя
- •Работа с сетью
- •Сетевые файловые системы
- •Вопросы
- •Требования, предъявляемые к сетям
- •Производительность
- •Надежность и безопасность
- •Прозрачность
- •Поддержка разных видов трафика
- •Управляемость
- •Управление эффективностью
- •Управление конфигурацией
- •Управление учетом использования ресурсов
- •Управление неисправностями
- •Управление защитой данных
- •Совместимость
- •Вопросы
- •Сетевое оборудование
- •Сетевые адаптеры, или nic (Network Interface Card). Назначение.
- •Настройка сетевого адаптера и трансивера
- •Функции сетевых адаптеров
- •Базовый, или физический, адрес
- •Типы сетевых адаптеров
- •Повторители и концентраторы
- •Планирование сети с хабом
- •Преимущества концентратора
- •Мосты и коммутаторы
- •Различие между мостом и коммутатором
- •Коммутатор
- •Коммутатор локальной сети
- •Маршрутизатор
- •Различие между маршрутизаторами и мостами
- •Вопросы
- •Русские термины
- •Английские термины
- •Английские сокращения
- •Литература
Файловая система
Понятие файла является одним из наиболее важных для ОС UNIX. Все файлы, с которыми могут манипулировать пользователи, располагаются в файловой системе, представляющей собой дерево, промежуточные вершины которого соответствуют каталогам, а листья – файлам и пустым каталогам. Реально на каждом логическом диске (разделе физического дискового пакета) располагается отдельная иерархия каталогов и файлов.
Каждый каталог и файл файловой системы имеет уникальное полное имя (в ОС UNIX это имя принято называть full pathname – имя, задающее полный путь, поскольку оно действительно задает полный путь от корня файловой системы через цепочку каталогов к соответствующему каталогу или файлу; мы будем использовать термин "полное имя", поскольку для pathname отсутствует благозвучный русский аналог). Каталог, являющийся корнем файловой системы (корневой каталог), в любой файловой системе имеет предопределенное имя "/" (слэш).
Принципы защиты
Поскольку ОС UNIX с самого своего зарождения задумывалась как многопользовательская операционная система, в ней всегда была актуальна проблема авторизации доступа различных пользователей к файлам файловой системы. Под авторизацией доступа мы понимаем действия системы, которые допускают или не допускают доступ данного пользователя к данному файлу в зависимости от прав доступа пользователя и ограничений доступа, установленных для файла. Схема авторизации доступа, примененная в ОС UNIX, настолько проста и удобна и одновременно настолько мощна, что стала фактическим стандартом современных операционных систем (не претендующих на качества систем с многоуровневой защитой).
Идентификаторы пользователя и группы пользователей
При входе пользователя в систему программа login проверяет, что пользователь зарегистрирован в системе и знает правильный пароль (если он установлен), образует новый процесс и запускает в нем требуемый для данного пользователя shell. Но перед этим login устанавливает для вновь созданного процесса идентификаторы пользователя и группы, используя для этого информацию, хранящуюся в файлах /etc/passwd и /etc/group. После того, как с процессом связаны идентификаторы пользователя и группы, для этого процесса начинают действовать ограничения для доступа к файлам. Процесс может получить доступ к файлу или выполнить его (если файл содержит выполняемую программу) только в том случае, если хранящиеся при файле ограничения доступа позволяют это сделать. Связанные с процессом идентификаторы передаются создаваемым им процессам, распространяя на них те же ограничения. Однако в некоторых случаях процесс может изменить свои права с помощью системных вызовов setuid и setgid, а иногда система может изменить права доступа процесса автоматически.
Защита файлов
Как и принято, в многопользовательской операционной системе, в UNIX поддерживается единообразный механизм контроля доступа к файлам и справочникам файловой системы. Любой процесс может получить доступ к некоторому файлу в том и только в том случае, если права доступа, описанные при файле, соответствуют возможностям данного процесса.
Защита файлов от несанкционированного доступа в ОС UNIX основывается на трех фактах. Во-первых, с любым процессом, создающим файл (или справочник), ассоциирован некоторый уникальный в системе идентификатор пользователя (UID - User Identifier), который в дальнейшем можно трактовать как идентификатор владельца вновь созданного файла. Во-вторых, с каждый процессом, пытающимся получить некоторый доступ к файлу, связана пара идентификаторов - текущие идентификаторы пользователя и его группы. В-третьих, каждому файлу однозначно соответствует его описатель – i-узел.