Реферат: Программное обеспечение ПК - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Программное обеспечение ПК

Банк рефератов / Информатика, информационные технологии

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 41 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

19 МІНІСТЕРСТВО ОСВІТИ ТА НАУКИ УКРАЇНИ Національний технічний університет “Харківський політехнічний інститут” Кафедра обчислювальної техніки та програмування Контрольна робота “Програмне забезпечення комп'ютерних мереж” Х арків 2002 Сетевая операционн ая система NetWare . a) Отличительные особенн ости и характеристика. b) Система безопасности данных. П рава. Механизм назначения прав. c) Распределенная служба ресурс ов. Программа. Обмен сообщениями в сети NetWare (между двумя рабочими станциями). Компанией Novell разработано несколько поколений сете вых операци онных систем, начиная с ELS ( Entry Level System ) NetWare , которые гли обслуживать до 8 станций. Advanced NetWare 2. x уже явля-ась полноценной сетевой ОС, способной одновреме нно обслуживать до 100 пользователей сервера на базе 286+ PC , как выделенного, так и невыделен ного. На соврем енном этапе развития компьютерных технологий наиболь ший интерес пред ставляют NetWare версий 3.12 и 4.1. Версия 3.12 является «топ-моделью» своего поколения, в которой исправле ны ошибки предыдущих версий и «наведены мосты» к сетям нового поколе ния - 4. x . Версия 3.12 появилась позже 4.0 и ун аследовала ее некоторые черты - поддержку CD - ROM , включение в по ставку почтовых средств Basic MHS и First Mail , VLM -клиент, фрейм 1ЕЕЕ_802.2 и некоторые другие. В связи с более поздним появлением зги черты иногда ошибочно считают прин адлежностью только NetWare 4. x . Версии NetWare 4.0, 4.01 и 4.02 были быстросме няемыми заявками на новое поколение, и их «сырость» значительно сдержив ала стремление пользовате лей сменить надежную 3.12 на что-то более прогре ссивное. Появление на рынке NetWare 4.1 порадовало приверженцев продуктов Novell , которым требуется создавать и обслуживать большие и оче нь большие локальные и территориально разъединенные сети. По внутреннему устройству NetWare 4.1 является этапом эволюции преды дущего поколения, закрепившим его полож ительные фундаментальные свойства и изменившим систему организации об ъектов и ресурсов сети. По сравнению с NetWare 3.12 повышена производительность сервера, правда, ценой пов ышения расхода оперативной памяти. Ниже будут подробно рас крыты эти и д ругие отличия поколений систем и описаны их общие свойст ва. Название NetWare без указания конкретной вер сии будет подразумевать применимость изложенного к NetWare 3.12 (почти всего - к 3.11 с установ ленными «заплаткам и») и 4.1. Основные черты NetWare 3. x - 4. x NetWare представляет собой многозадачную многосер верную сетевую опера ционную систему. Она относится к классу сетевых ОС с централизованным управлением. Сервисы, предоставляемые NetWare : · Разделяемое использование файлов ( File Sharing ) - возможность чте ния и записи файлов, физически располож енных в дисковом простран стве файл-сервера с рабочих станций сети. ОС об еспечивает доступ · приложений рабочих станций к се тевым файлам так же, как и к файлам локальных дисков, с заданными правами д оступа и разреше нием множественного доступа нескольких клиентов сети. · Разделяемое использование прин теров ( Printer Sharing ) - возможность коллективного использования при нтеров, физически подключенных к серверу, рабочей станции или аппаратны х принт-серверов. · Обмен сообщениями ( Messaging Services ) - обмен короткими сообще ниями или электронными письмами . · Коммуникационный сервис - испол ьзование сервера в качестве муль-типротокольного маршрутизатора. · Архивирование и восстановление файлов ( Backup and Restore ) - це нт рализованное использование устройств архивации (обычно ленточ ных). Платформа сервера обесп ечивает запуск приложений, использующих ресур сы и коммуникационные си стемы сервера, расширяющих список предостав ляемых сетью сервисов. Средства безопасности ( Security ) охв атывают все сетевые ресурсы. Они обес печивают: o Защиту регистрации ( Login Security ) - вход в се ть только под заранее заданным именем и, при необходимости, с предъявлен ием пароля. o Защита консоли ( Console Security ) - возможность установления пароля на доступ к консоли сервера. o Защита файловой системы - мощные и гибкие средства разграничения прав доступа пользователей к файлам и к аталогам; возможность вос становления удаленных файлов. o Защита управлением объектами - ра зграничение привилегий пользо вателей и администраторов. o Защита коммуникаций - шифрование паролей в сетевых пакетах и применение сигнатур для противодействия по дглядыванию и фальси фикации сетевых пакетов. o Сетевой аудит - отслеживание попы ток доступа к важным ресурсам и ведение журналов событий. Средства обеспечения от казоустойчивости ( System Fault Tolerance , SFT ) включают: а Дублирование таблиц катало гов и файлов. а Верификацию записи на диск последующим считыв анием и динами ческое переназначение сбойных участков диска в резервну ю область ( Hot Fix Area ). а Отражение (дуплексирование) дис ков - параллельная запись данных на несколько носителей с целью резервир ования. а Систему отслеживания транзакци й ( Transaction Tracking System , TTS ) - возможностьотката незавершенн ых транзакций для сетевых файлов. Динамическое конфигури рование сервера в процессе эксплуатации реализу ется запуском и выгруз кой дополнительных загружаемых модулей - NLM ( NetWare Loadable Module ). Автоматическая настройка сервера ( Autotuning ) обеспечивает изме нение распределения памяти и выделение дополнительных ресурсов для пр оцессов под воздействием изменений нагрузки. Поддержка протокольных стеков обеспечивает возможность одновременного использования нескол ьких протокольных стеков ( IPX / SPX , TCP / IP , Apple - Talk и др.) при независимости набора предоставляемых услуг от и спользуе мого протокола. Поддержка файловых систем DOS , Macintosh , OS /2, Unix позволяет ис поль зовать различные пространства имен файлов и каталогов и их атрибут ов. Клиентское обеспечение п оддерживает операционные системы DOS , Macin tosh , OS /2, Unix . Поддержка временных зон обеспечивает синхронизацию служб времени для широкомасштабных сетей, охватывающих несколько часовых поясов. Управление сетью обеспечивается поддержкой SNMP как на серверах, так и на рабочих станциях. Совместимость с младшими версиями обеспечивает возможность работы кли ентов и утилит новых версий с серверами предыдущих версий. Компьютерная платформа с ервера - IBM PC -совместимая машина: Ш Процессор - не ниже 80386. Ш ОЗУ - не менее 4 Мбайт для 3.12 и 8 Мбай т - для 4.1. Ш Системная шина - желательно выс окопроизводительная: EISA , MCA , PCI . Ш Дисковая система - любая, поддер живаемая BIOS , желательно, на шине SCSI . Ш Дополнительные устройства вне шней памяти - CD - ROM , стримеры, устройства массовой памяти ( High Capacity Storage System , HCSS ). Ш Коммуникационная система - ада птеры сетевых архитектур ARCNet , Ethernet , FDDI , Token Ring , AppleTalk . Дистрибутив ОС поставля ется на компакт-диске, включающем поддержку нескольких языков и электро нную документацию, или на 3-х дискетах в комплекте с печатной документаци ей. Лицензии сервера поставляются на 3-х дискетах. Организация объектов сети К ресурсам сети относятся файл-серверы, дисковые тома, сет евые принтеры, устройства архивации, модемы и другие устройства коллект ивного использо вания. Эти ресурсы с предварительного разрешения админ истратора стано вятся доступны зарегистрированным пользователям, кот орых для облегчения задач администрирования можно объединять в группы. В много серверных сетях способ организации ресурсов и клиентов сети игр ает нема ловажную роль как для администраторов, так и пользователей сет и. NetWare 2. x -3. x В NetWare 3.12 и младше объекты сети организуются с помощью баз данных Bindery (связи), индивидуальн ых для каждого сервера и не связанных друг с другом. Bindery содержит список объектов (пользователи и их гру ппы, принтеры и их очереди и тому подобные), списки свойств и значений свой ств этих объектов. Все объекты каждой базы принадлежат только ее серверу . Для получения доступа к ресурсам сервера пользователю необходимо имет ь на нем свой бюджет ( account ) и зареги стрироваться под соответствующим именем. Для получения доступа к ресур сам другого сервера необходимо также регистрироваться и в нем (а также и меть на нем свой бюджет). Список ресурсов сервера становится доступным п ользователю (в пределах отпущен ных ему прав) только после успешной реги страции. Бюджеты и права каждого пользователя или группы в ресурсах кажд ого сервера задаются администратором в базе Bindery каждого сервера. Эта организация является серверно-ц ентрической ( server - centric ): сервер в ней - центр своего неболь шого мирка. Такая организация приемлема только для относительно неболь ших с етей или тех, в которых пользователям не требуются ресурсы многих сервер ов. NetWare 4. x Решением проблемы орган изации объектов для больших многосерверных сетей является использован ие Сервиса Каталогов ( NetWare Directory Servi ces , NDS ), радикально отличающего NetWare 4. x от предыдущих версий. Здесь информация обо всех объектах сети, независимо от их принадлежнос ти к конкретному серверу, хранится в общей базе данных сети - Каталоге ( Directory ). Это слово в данном контексте принято писать с заглавной буквы, чтобы не путать с обычным дисковым каталогом. Все объекты сети - пол ьзо ватели, группы, серверы, тома, принтеры со своими очередями и сервера ми - с помощью специальных объектов-контейнеров организованы в иерархич ескую структуру - перевернутое корнем вверх дерево каталогов. Дерево орг анизуется по логическому принципу - страна, город, организация, подразде ление и т. п. Для получения доступа к любым ресурсам всей сети необходима л ишь однократная регистрация пользователя. Для поиска нужного объекта н еобходимо знать его имя и местоположение в дереве, его физическое переме щение (например, переключение с одного сервера на дру гой) незаметно для п ользователя. Данный способ является «сетецентричес-ким» ( network - centric ), единая для всей сети репликативная база описания ресурс ов существует в виде копий (дубликатов, реплик) на всех серверах сети, что обеспечивает дополнительную отказоустойчивость в случае потери досту пности базы на каком-либо сервере. Сервис Каталогов обеспечивает неограниченную наращиваемость сети как по ее размеру, так и по составу объектов, допуская определение приложени ями новых классов объектов. Он также облегчает организацию системы безо пас ности, делая ее более стройной и гибкой. Для совместимости с серве рами NetWare 2. x -3. x NDS имеет возможность их включения в Кат алог, а при необходимости использования старых клиентов возможна эмуля ция Bindery . Преимущества древовидн ой структуры организации сети подчеркиваются графическим интерфейсом утилит Windows , отражающим различны е объек ты и их связи соответствующими мнемоническими картинками и обес печи вающим простой интерфейс для перемещения по дереву и действий с об ъектами. Другие отличил NetWare 4. x Новое поколение NetWare имеет ряд отличительных средств, часть которых является прямым следствием изменения подхода к организации, другая часть являет ся развитием общих функциональных свойств. Процедура регистрации пользователя изменилась соответственно принци пам организации сети. Однократная регистрация обеспечивает доступ ко в сем ресурсам Каталога. Служба времени, обеспечив ающая синхронизацию серверов, использует новую категорию - тайм-сервер ( Time Server ). Система тайм-серверов задает общее время для всей сети, ч то необходимо для обслуживания решгакатив-ной базы данных Directory . Сжатие файлов обеспечив ает возможность хранения редко используемых файлов в упакованном виде. В отличие от динамических компрессоров типа Double - Space или Stacker , сжатый файл NetWare при запросе на доступ должен сначала распаковы ваться в свободном дисковом пространстве, что вызывает некоторые неудо бства и задержку обслуживания первого обраще ния. Подразделение блоков ( Block suballocation ) - разбиение блоков диска на под блоки меньшего размера (512 байт) повышает эффективность использова ния ди ска, особенно для маленьких файлов. Миграция данных обеспечивает возможность хранения редко используемых файлов на внешних носителях большой емкости ( HCSS ), имеющих сравни тельно большое время доступа. Аналоги чно сжатым файлам, файлы-мигран ты по первому запросу доступа должны вер нуться в нормальное состояние на стандартный диск. Возможность невыделенного сервера: NetWare Server for OS /2 устанавлива ется на компьютере с ОЗУ объемом более 16 Мбай т, при этом сервер и его OS /2-клиент могут работать параллельно, разделяя использование ресурсов компьюте ра. Расширенный сетевой аудит позволяет отслеживать все обращения по чте н ию или записи к файлам и каталогам, причем функции аудитора (сугубо пасси вного, но всевидящего наблюдателя) неподвластны (и не видны) даже админис тратору. Набор сетевых утилит, необходимых администратору и пользователю, по сра внению с предыдущими версиями значительно сокращен за счет расши рения их функциональности. Управление сервером полу чило удобный меню-интерфейс SERVMAN . NLM -альтернативу множеству дли нных команд SET , набор управляемы х парамет ров расширился. Использование памяти се рвера улучшено, сокращены безвозвратные выделе ния памяти. Защита памяти сервера - возможность запуска сомнительных модулей в спец иальной области памяти предотвращает повреждение ими памяти, при надле жащей другим модулям (возможность таких интерференции особо не афиширо валась в описаниях предыдущих версий). Поддержка аппаратных средств сервера - использование преимуществ про ц ессора Pentium , мультипроцессорной архитектуры, шины PCI , поддержка адаптеров с интерфейсом PC Card (новое название стандарта PCMCIA ). Сетевая печать при сохранении основных принципов получила «выпрямлен ную» процедуру установки и настройки. Лицензирование сервера. Как и в предыдущих версиях NetWare , количество пользователей, обслуживаемых ядро м ОС на каждом файл-сервере, ограни чено лицензионным параметром приобр етенного пакета, и в одной сети невозможна работа серверов с одинаковыми серийными номерами. В NetWare 4. x введена аддитивность лицензии: ограничение определя ется суммой приобретенных лицензий, которые к тому же могут сниматься с одного сервера и устанавливаться на другой. Лицензия может быть на 5, 10, 25, 50, 100, 250, 500 и 1000 пользователей. Безопасность Безопасность хранения данных - конфиденциальность и пред отвращение несанкционированного изменения или уничтожения - обеспечив ается не сколькими путями. О надежности защиты имеет смысл говорить лиш ь в предположении, что неконтролируемый физический доступ потенциальн ых нарушителей к файл-серверу исключен. В противном случае искушенный на рушитель может получить доступ ко всем файлам сервера, хотя для непрерыв но работающих в сети клиентов это событие не останется незаме ченным. Защита регистрации В NetWare защита реги страции включает в себя систему имен и паролей пользователей, ограничен ия времени и списка возможных станций. Блокировать попытку подбора правильного сочетания имени и пароля поль зователя помогает активизация системы обнаружения/захвата нарушителя ( Intruder Detection / Lockout ) опций адм инистратора SYSCON . EXE или NET - ADMIN ( NWADMIN ) . Система позволяет выявить нарушител я, пытающего ся зарегистрироваться с неверным паролем подряд более зада нного количес тва раз (по умолчанию - 7). Счетчик ошибок обнуляется при успе шной регистрации или по истечении периода времени сброса неверных попы ток с момента последней ошибочной попытки (по умолчанию - 30 мин). Если включ ен захват нарушителя, то по достижении порога ошибочных попыток бюджет п ользователя, именем которого пытаются воспользоваться, блокиру ется на время, определенное периодом блокирования бюджета (по умолча нию 15 мин). При установленном сервисе системы учета на сервере создается двоичный файл регистрации событий NET $ ACCT . DAT . В нем содержится хронология всех регистрации и разрегис траций пользователей на сервере, а также фик сируются попытки регистрац ии нарушителей. Просмотр журнала в тексто вом виде и его очистку выполня ет утилита PAUDIT . EXE . Защита от несанкционированного подключения к сети Защиту регистрации можно попытаться взломать, посылая се рверу «само дельные» пакеты запросов, в которых используется информаци я из перехва ченных пакетов сеансов легальных пользователей. Техническ и мониторинг всех пакетов сети с шинной топологией возможен на любой раб очей станции при соответствующих возможностях сетевого адаптера и про граммного обес печения. Организационной мерой пресечения попыток таки х нарушений является ограничение физического доступа потенциальных на рушителей к станциям сети. Для архитектуры Ethernet несанкцион ированное подключение к толстому кабелю можно осуществить незаметно д ля системы (если передатчик нару шителя не обнаружит себя посылкой паке та, в котором будет содержаться адрес узла, отличный от известных админи стратору сети). При визуальном осмотре кабеля лишний трансивер скорее вс его будет замечен. Для тонкого кабеля незаме тное подключение возможно лишь при использо вании существующих разъем ов (разрыв сегмента на несколько секунд не приведет к потере соединений). При разрезании кабеля и установке новых разъемов эта процедура, занимаю щая несколько минут, почти наверняка приведет к потере какого-либо устан овленного соединения, что может при влечь внимание пользователей. Драйв ер сетевого адаптера сервера этого не заметит, поскольку обрыв кабеля ра спознается при отсутствии обоих терми наторов, а в этом случае на каждом обрезке сегмента останется по одному из них. Для витой пары дополните льное подключение возможно лишь к свобод ным портам хабов, а использова ние интеллектуальных хабов со встроенной защитой вообще не позволит ос уществить подключение без ведома админис тратора. Оптоволокно в качестве среды передачи также сильно затрудняет несанкц и онированный доступ. Мониторинг пакетов может иметь целью «подглядывание» пароля, обеспечи вающего доступ к важным ресурсам. NetWare -386 по умолчанию использует шифрованные пароли. Если сервер работает в сет и совместно с серверами 2.0 или 2.1х с необновлен ными утилитами или со станц иями, использующими оболочку из версии 2. x , необходимо разрешить использование и нешифрованных пар олей кон сольной командой SET ALLOW UNENCRYPTED PASSWORDS = ON, по умолчанию OFF . Подделав пакет NCP , пользователь на рабочей станции мож ет выдать себя за более привилегированного пользователя ( SUPERVISOR ) и получить несанк ционированный дост уп к системе и ресурсам. Для защиты от подделки пакетов применяется сигн атура пакетов NCP - подпись, меняю щаяся от пакета к пакету. Пакеты NCP с некорректной сигнатурой игнорируются, но на станцию, ко нсоль и в журнал системных ошибок отправляется диагности ческое сообще ние с адресом станции и регистрационным именем. Уровень сигнатуры для сер вера определяется командой SET NCP PACKET SIGNATURE OPTION = 1 (0-3), доступной и из STARTUP . NCF . Во в ремя работы его можно только увели чивать. Значения уровней: 0 - сервер ник огда не подписывает пакеты; 1 - подписывает только по запросу клиента; 2 - под писывает, если кли ент способен подписывать; 3 - всегда подписывает и треб ует подписи от клиентов (иначе не позволит регистрацию). Применение сигнатур мож ет снижать производительность сервера, но явля ется необходимой мерой п редосторожности при наличии на сервере особо ценной информации и досту пности станций или кабелей для потенциальных нарушителей. Уровень сигн атур сервера должен быть согласован с возмож ностями станций. Защита посредством назначения прав доступа и атрибутов Защита через права обеспечивает разграничение доступа к каталогам и файлам. Здесь необходимо следить за опекунскими назначения ми, масками прав и назначениями эквивалентности по защите. Особого внима ния заслу живает каталог SYS : SYSTEM , который содержит ключевые элем енты защиты. Файл AUTOEXEC . NCF может содержать пароль удаленной консоли в коман де LOAD REMOTE , дающий доступ к консоли сервера с рабочей станции. Этот же каталог является единственным хранителем . NLM -файлов после выполнения команды SECURE CONSOLE , и гарантированное отсутствие в нем пиратских модулей усиливает защиту системы. На сервере NetWare 3. x файлы Bindery » хранящие имена, пароли и привиле гии всех пользователей , при наличии права записи в SYS : SYSTEM можно подменить, записав сво и файлы NET $ OBJ . OLD , NET $ PROP . OLD и NET $ VAL . OLD и выполнив ути литу BINDREST . Для усиления защиты в особ о ответственных случаях стоит удалить IN - STALL . NLM из каталога SYS : SYSTEM , чтобы исключ ить возможность пере именования томов с консоли сервера, в результате к оторого при некотором знании системы можно получить новую Bindery с двумя пользователями GUEST и SUPERVISOR , не требующими пароля, но обладающими своими штатными пра вами. В «мирных целях» при наличии копий старой Bindery эти манипуляции можно использовать для переустановк и потерянного паро ля супервизора с сохранением всех пользователей и гр упп. Рядовые пользователи не должны иметь никаких прав в каталоге SYS : SYS -ТЕМ. В каталога х SYS : PUBLIC и SYS : LOGIN они должны иметь права сканировани я и чтения [ R F ] для нормального использования утилит, в катало ге SYS : MAIL - права создания и записи [ W С] для использования электронной почты. Защита файлов и каталогов с помощью атрибутов подразумевает взвешенно е назначение права модификации, позволяющего снимать сдерживающие ат р ибуты. Проверка надежности системы безопасности осуществляется утилитой SE - CURITY . EXE , хранящейся в SYS : SYSTEM . Она выявляет пользователей, для которых не требуется пар оля или имеющих ненадежный пароль (совпадаю щий с именем, короче 5 символо в или со сроком использования более 60 дней, а также без требования уникаль ности), пользователей, эквивалент ных по защите SUPERVISOR , или имеющих права в корневых каталогах, или имеющи х чрезмерные права в каталогах SYS : SYSTEM , SYS : LOGIN , SYS : PUBLIC , SYS : MAIL . Для обычной работы в сети администраторам системы и рабочих групп следу ет создавать отдельные имена регистрации - бюджеты без чрезвычай ных пр ивилегий, чтобы их станцией, случайно оставленной в зарегистрированном состоянии, не смог воспользоваться нарушитель с целью завладения допол нительными правами (при выполнении задач администрирования можно и пов ысить бдительность). Чтобы не попасть в ловушку при утере пароля, SUPERVISOR может назна чить пользователю, которому он абсолютно доверяет, эквивалентность себе по защите или, что безопаснее, назначить его менеджером своего бюджета. Также рекомендуется иметь на дискете копию Bindery , в которой SUPERVI SOR не имеет пароля, и при необход имости восстановить ее с помощью BINDREST . EXE (правда, для эт ого нужно получить доступ в SYSrSYSTEM по записи, но это можно и обойти). Отражение и дублирование сервера Надежность хранения данных обеспечивается встроенными средствами SFT операционной сис темы. Более высокий уровень отказоустойчивости обеспе чивается примен ением SFT III - операционной системы с зеркальным серве ром. Эта с истема подразумевает наличие сервера-дублера, совпадающего с основным сервером по объему оперативной (не менее 12 Мбайт) и диско вой памяти, подкл юченным локальным сетям и даже по применяемому видеоадаптеру. Серверы с вязываются между собой через специальные ско ростные MSL ( Mirrored Server Link ) адаптеры по специальной линии связи. В зависимости от мод ели MSL -адаптера и линии связи (ко аксиал, витая пара или оптоволокно) допускается удаленность серверов от десятков метров до нескольких километров, что обеспечивает живучесть с ети даже при пожа рах, авариях и стихийных бедствиях. В нормальном режиме все запросы обслуживаются только основным серве ро м, a MSL обеспечивает на резервном сервере состояние памяти и ди сковой системы, идентичное основному. В случае аварии основного сервера в работу включается резервный. Новая версия оболочки (запросчика) позвол яет рабо чей станции автоматически (без вмешательства пользователя) пер еключать ся на резервный сервер в случае потери соединения с основным с ервером. Зеркальные серверы позволяют производить техобслуживание, требующее о становки сервера, без прерывания работы пользователей. Вся информация о сбоях и ошибках выводится на консоль и записывается в файл-журнал. SFT III - первый продукт Novell , поставляемый со средствами тестирования, позволяющими имитировать сбои и системные ошибки и анализировать реакцию системы. SFT Ш в зависимости от версии мож ет вносить ограничения на используе мые сетевые продукты. По причине ис ключительной редкости применения (только в самых ответственных сетях) ц ена аппаратных и программных средств довольно высокая. Для NetWare 4. x поддержка зеркального сервера SFT III включен а в обыч ную поставку на CD - ROM и устанавливается опцией утилит ы INSTALL . Дублирование сервера в отличие от SFT Ш является стандартной мерой обеспечения надежности хра нения данных и означает периодическое копи рование томов (каталогов, фа йлов) на внешний по отношению к серверу носитель. Дублирование возможно на другой сервер, локальный диск стан ции (внутренний или сменный), магнит ную ленту или дискеты. В случае потери данных на сервере они могут быть во сстановлены с копии с сохране нием нх сетевых атрибутов, списков довере нных пользователей и групп. В зависимости от требований к надежности и с вежести копий применяется различное количество носителей для каждого набора данных и дисциплина их чередования. В любом случае носителей долж но быть не менее двух с тем, чтобы всегда была хоть одна целая копия (отказ сервера во время копирова ния может привести к потере данных и на сервер е, и на используемом носителе одновременно). Сетевой аудит в NetWare 4. x Аудит в NetWare 4. x позволяет отслеживать действия п ользователей по работе с деревом Каталогов NDS , а также события файлов, каталогов, очередей, серверов и по льзователей. Аудит ND 8 устанавливает наблюдение за событиями дерева Каталогов, отно сящимися к данному контейнеру (возможно наблюдение 27 кла ссов собы тий), выполняемыми определенным списком пользователей разных контейнеров. Аудит событий файлов и к аталогов позволяет отслеживать открытие, закры тие, создание, удаление, восстановление, чтение, запись, перемещение и модификацию. Возможен сбор информации о событиях, вызванных любыми пользователями ( Global Events ), о событиях, связанных с определенным файлом и определенн ым пользователем ( User and File events ), и о событиях, связанных с действиями любых пользователей над данным файлом или выбра нных пользователей над любыми файлами ( User or File Events ). События очередей печати включают создание, удаление и изменение очере д ей, создание и обслуживание заданий печати. События сервера включают изменение даты и времени, остановку и загрузку сервера, монтирование и размонтирование томов и некоторые другие. Пользовательские события включают вход и выход из сети, изменение учетн ой информации. При просмотре или создании файлов отчетов для сокращения объема выво ди мой информации могут применяться фильтры пользователей и событий. Аудит объектов назначается администратором, и после передачи паролей а удиторам (можно и нескольким) управляется ими. Все действия по системе ау дита выполняются только с помощью утилиты AUDITCON . EXE . Для обеспечения возможности одновременной работы не-скопьких аудиторо в в опциях AUDITCON необходимо устан о вить Allow Concurrent Auditor Logins . Аудиторы могут отключать аудит объектов, но дпя воз можности его включе ния они должны обладать правом SU PERVISOR по отношению к данному объекту. Система аудита сугубо пассивная, она не ограничивает действий пользова те лей, а только наблюдает за ними. Управление доступом к файпам и каталогам Конечной задачей файл-сервера является предоставление п ользователям до ступа к файлам и каталогам, расположенным в системе хра нения данных сервера. NetWare предос тавляет возможность доступа клиентов сети к конк ретным файлам и катало гам, а также возможность отображения любого каталога на логический диск рабочей станции - так называемое планирова ние драйвов ( Drive Mapping ), осуществляемое сервером по командам MAP или через протокольные вызовы NCP . NetWare как многопользовательская и многозадачная ОС обеспечивает уп равление доступом к файлам и каталог ам в следующих аспектах: • предоставление определенных прав доступа конкретным пользовате ля м и группам; • задание свойств файлов и каталогов их атрибутами; • реализация разделяемого доступа к файлам, механизма захвата (бло кир овки) файлов и записей при множественном доступе; • восстановление и очистка удаленных файлов; • контроль завершенности транзакций. Потенциально возможные действия любого пользователя с файлами и ката л огами определяются его правами доступа в данном файле или каталоге. Прав а могут задаваться непосредственными опекунскими назначениями ( Trustee Assignments ) или наследоваться от прав, доверенных в родитель ском ка талоге. Наследование прав регулируется фильтром наследуемых прав ( Inherited Rights Filter , IRF ), который до версий NetWare 4. x не о чень выразительно назывался маской ( IRM ). Опекунские назначения и фильтры (маски) используют один и тот же набор прав. Таблица 1. Права доступа к файлам и каталогам Право Обозначение Действие для ката логов и файлов Read R Право открытия и чтения файла (запуск п рограмм) Write W Право открытия и изменения содержимого существующего файла Create С Для каталога - право создания (но не чтения) файлов и подкаталогов. Для фа йла - право восстановления удаленного (неочищенного) Erase E Право удаления файла или каталога и очи стки удаленного файла Modify M Право модиф икации атрибутов и имени (но не содержимого) File Scan F Право сканирования (обеспечивает видимость имен файлов и подкаталого в) Access Control A Право управления доступом - позволяет изменять маску и предоставлять ( модифицировать) все права (кроме прав супервизора) любым пользователям Supervisory S Право супервизора - автоматически включает все вышеперечисленные пра ва, а также позволяет предоставлять право супервизора в этом каталоге ил и файле другим пользователям. Применительно к каталогу распространяет ся на все файлы и нижестоящие подкаталоги и не может отменяться на нижес тоящих уровнях каталогов или файлов (игнорирует фильтры и опекунские на значения) Эффективные права польз ователя складываются из всех прав, доверенных ему лично и как члену груп п, а также из прав пользователей и групп, которым он имеет эквивалентност ь по защите. Если права доверены только в вышестоящем каталоге, то по пути к данному каталогу они проходят через фильтры наследуемых прав доверен ного и промежуточных каталогов, а для файла - еще и через его IRF . При наследовании, естественно, права мо гут только ограничиваться (за исключением права супервизора). Непосредс твен ное опекунское назначение отменяет наследование прав. При просмотре каталогов пользователь увидит дерево каталогов от самог о корня тома, но только те ветви, которые ведут в доверенные ему каталоги и только те файлы, в которых он имеет эффективное право сканирования ( F ). Установкой опекунских назначений можно предоставить любой набор прав ( или, наоборот, ограничить доступ) в любом фрагменте дерева каталогов и фа йлов. Атрибуты каталогов и файлов предназначены для ограничения действий по льзователей, разрешенных их эффективными правами, а также задания некот орых свойств, учитываемых системой при обслуживании. Изменение атрибут ов разрешается пользователям, обладающим правом модификации. Таблица 2. Атрибуты файпов и каталогов Атрибут файла ( F ) каталога ( D ) Net Ware 2.x-3.x Net Ware 4. x Назначение атрибута Archive needed (F) A A Необходимость архивации файла (модифицирован со времени последней ар хивации) Copy inhibit (F) С Ci Запрет копирования файлов для Macintosh Delete inhibit (F,D) D Di Запрет удаления файла или каталога Hidden (F,D) H H Невидимый командой DOS DIR ( NDIR этот атрибут игнорирует ) Indexed ( F ) 1 1 Индексируемый файл (активизирует построение Turbo - FAT для ускоре ния доступа) Purge (F,D) P P Немедленно очищаемый при удалении (невосстанавливаемый утилитой SALVAGE ) Read Only (F) Ro Ro Только чтение: запрет записи, переименования и удаления (автоматическ и устанавливает атрибуты Ri и Di и снимает Rw ) Read Write (F) Rw Rw Чтение и запись (при установке снимает Ro ) Rename inhibit (F,D) R Ri Запрет переименования Shareable (F) S S Разделяемый файл (допускает одновременное о бращение от нескольких пользователей) Таблица 3.2. Атрибуты файпо в и каталогов (Продолжение) Атрибут файла ( F ) каталога ( D ) Net Ware 2.x-3.x Net Ware 4. x Назначение атрибута System (F.D) sy Sy Системный: скрытый с зап ретом удаления (комбинация Н и Ro ) Transactional (F) Т Т Транзактируемый файл, за щищаемый TTS (также запрещает уда ление и переименование) execute only (F) X X Файл только для исполнен ия (.СОМ или .ЕХЕ). Запрет модификации, удаления, переименования и копирова ния. Однажды установленный атрибут невозможно снять; не все программы мо гут с ним работать ( Normal ) N N Фиктивный «атрибут» для установки атрибутов по умолчанию (Rw) Can't Compress (F) - Cc Невозможна существенна я компрессия (устанавливается системой после неэффективной попытки сж атия) Don't Compress (F.D) - DC Запрет компрессии Immediate Compress (F,D) - Ic Немедленная компрессия ( сразу после записи) Don't Migrate (F.D) - Dm Запрет миграции на HCSS Migrated ( F ) - M Файл мигрировал на HCSS Don't Suballocate (F) - Ds Запрет подразделения бл оков Атрибуты I , Cc , M устанавливают ся операционной системой. При копировании файлов сетевыми утилитами ( NCOPY ) между сетевыми каталогами файл сохраняет все атрибуты, к роме Р (немедленно очищаемый). Копирование файла на локальный диск, а такж е любое копирование средст вами DOS сохраняет только атрибуты S и Ко. При разделяемом доступе к файлам целостность данных при одновременном доступе с нескольких станций обеспечивается механизмом захвата файлов и физических записей. Множественный доступ разрешается только к файлам , имеющим атрибут разделяемое™ ( S ). Прикладная программа может потре бовать захвата файла и ли физической записи - области файла. При попытке другого клиента обрати ться к захваченному файлу или записи система блокирует эту операцию. ОС имеет средства восстановления удаленных файлов: при удалении файла с начала делается только пометка в его описателе, содержимое файла и заним аемое пространство на томе сохраняется до его необратимой очистки ( Purge ), выполняемой системой автоматич ески через некоторое время, или пользователем, имеющем в удаленных файла х право удаления D , с помощью ути литы PURGE . Файлы с атрибутом Р очищ аются немедленно. Система позволяет сохран ять удаленные файлы даже с совпадающими име нами. Неочищенный (восстано вимый) файл из удаленного каталога перено сится в скрытый каталог DELETED . SAV , автоматически создающийся в корневом каталоге каждого тома. Для обслуживания восстановимых файлов служит утилита SALVAGE . EXE , которая имеет средства для поиска и выбо ра восстановимы х файлов, в том числе и из удаленных каталогов. Система отслеживания тр анзакций ITS защищает файлы баз д анных с установленным атрибутом транзакционности (Т). Система следит за тем, чтобы каждая транзакция - цепочка захвата, модификации и освобожден ия записи - выполнялась до конца. Если по внешним причинам, связанным с сервером, сетью или ст анцией, транзакция прервалась, то TTS пр оизведет откат транзакции - вернет файл в состояние, в котором он был до ее начала. В корневом каталоге тома SYS : си стема создает текстовый файл TTS $ LOG . ERR , в ко тором накапливается отчет о работе TTS . Подключение сервера к системе бесперебойного питания позволяет повыси ть надежность TTS . Распределение памяти и защита В отличие от предыдущих версий NetWare NetWare v.4 имеет один пул рапределяемой п амяти. Для оптимизации производительности память распределяется среди ресурсов и при завершении выполнения NLM (NetWare Loadable Module) обеспечивается ее досту пность дру- гим загружаемым модулями NetWare (NLM). В предыдущих версиях Net-Ware прогр аммные модули сталкивались иногда с ситуацией нехватки памяти, посколь ку память не всегда возвращалась обратно операционной системе. Ресурсы памяти в версии 4.0 структурированы. Это обеспечивает, что рабо тающие на одном сервере различные процессы не будут использовать одну и ту же память. Несколько страниц памяти (объемом по 4К) выделены доменам. В эти домены загружаются NLM. Внутри домена создаются сегменты для кода и дан ных, и для защиты работающего в домене NLM ему присваивается дескриптор. Одной из важнейших особенностей операционной системы NetWare является пр именение модулей NLM для таких специальных функций, как поддержка различ ных дисковых подсистем, сетевых плат, утилит операционной системы и раз личных расширений. В отличие от модулей VAP прежних версий NetWare, модули NML бол ее эффективно используют оперативную память и обеспечивают органичну ю связь с ядром NetWare. В основу работы модулей NLM положена концепция несегментированной мод ели памяти с 32-разрядными адресами. Ядро операционной системы и модули NLM с овместно используют единую непрерывную область памяти. Эти объясняетс я существенное улучшение производи тельности NetWare. В то же время, при тако й организации загружаемые модули функционируют на сервере без каких-ли бо средств защиты. Поэтому ошибки в них могут привести к нарушению памят и сервера. Операционная система должна также защищаться от неверно работающи х NLM, выполняющих запись в не принадлежащую им память, что может в итоге пр ивести к краху системы сервера. Для защиты операционной системы исполь зуются уровни привилегий. Есть четыре уровня привилегий - от 0 до 3. Если вы не уверены в надежности работы NLM, то можете выполнить его на уровне 3, кото рый обеспечивает защиту операционной системы. Если в течении периода те стирования ошибок не выявится, вы можете перевести его на уровень 0. Таким образом, в NetWare 4.0 фирма Novell учла возможность последних моделей проце ссоров Intel сегментировать адресное пространство по различным уровням за щиты. Такая сегментация позволяет изолировать параллельно выполняющи еся задачи друг от друга, защи- тив тем самым ядро NetWare и утилиты. Защита памяти в NetWare 4.0 может достигаться двумя способами. В первом случа е строится домен операционной системы, во втором - защищенный домент опе рационной системы. Домент операционной системы автоматически при ее за грузке, создает операционную среду и используется ядром для инициализа ции и выполнения модулей NLM. Благодаря защищенному домену, устанавливаемому при загрузке модуля DOMAIN.NLM, работу любого модуля можно проверять без риска для всей системы. Программа для обмен а сообщениями между 2-мя рабочими станциями в сети NetWare . Программу нужно запускать с ключом т.е. указать свое имя каким он о будет в сети, когда вы будете обмениваться сообщениями. Например : Message.exe/ sergei Текст программы: typedef struct unsigned char netadd[4]; unsigned char nodeadd[6]; unsigned short socket; IPXADDRESS; typedef struct unsigned short checksum; unsigned short length; unsigned char tc; unsigned char type; IPXADDRESS dest; IPXADDRESS source; IPXHEADER; typedef struct void far *linkaddress; void (far *esraddress)(); unsigned char inuse; unsigned char cc; unsigned short socket; unsigned char workspace[16]; unsigned char immedaddr[6]; unsigned short fragcount; void far *fragaddr1; unsigned short fragsize1; void far *fragaddr2; unsigned short fragsize2; IPXECB; #ifdef __cplusplus extern "C" #endif extern unsigned short reverseword ( unsigned short ); extern unsigned long ipxinit ( void ); extern unsigned long ipxentry; extern void ipxgetaddress ( void * ); extern unsigned short ipxgetmaxpacketsize ( void ); extern unsigned short ipxgetretrycount ( void ); extern unsigned short ipxverifychecksum( IPXECB * ); extern unsigned char ipxopensocket ( unsigned char, unsigned short * ); extern void ipxclosesocket ( unsigned short ); extern unsigned char ipxlistenforpacket ( IPXECB * ); extern void ipxsendpacket ( IPXECB * ); extern void sendwithchecksum( IPXECB * ); extern void ipxrelenquishcontrol ( void ); #ifdef __cplusplus #endif ассемблер: .model large .data public _ipxentry _ipxentry dd 0 .code public _reverseword _reverseword: push bp mov bp,sp mov ax,[bp+6] xchg ah,al pop bp retf public _ipxinit _ipxinit: push di push es mov ax,7A00h int 2Fh cmp al,0FFh jnz _ipxinit0 mov word ptr [_ipxentry+0],di mov word ptr [_ipxentry+2],es _ipxinit0: mov dx,word ptr [_ipxentry+2] mov ax,word ptr [_ipxentry+0] pop es pop di retf public _ipxgetaddress _ipxgetaddress: push bp mov bp,sp mov bx,0009h mov si,[bp+6] mov es,[bp+8] call [_ipxentry] pop bp retf public _ipxgetmaxpacketsize _ipxgetmaxpacketsize: mov bx,001Ah ;0d call [_ipxentry] retf public _ipxgetretrycount _ipxgetretrycount: mov bx,001Ah call [_ipxentry] mov ax,cx retf public _ipxopensocket _ipxopensocket: push bp mov bp,sp push ds mov al,[bp+6] mov bx,[bp+8] mov ds,[bp+10] mov dx,[bx] pop ds mov bx,0000h call [_ipxentry] push ds mov bx,[bp+8] mov ds,[bp+10] mov [bx],dx mov ah,00h pop ds pop bp retf public _ipxclosesocket _ipxclosesocket: push bp mov bp,sp mov bx,0001h mov dx,[bp+6] call [_ipxentry] pop bp retf public _ipxlistenforpacket _ipxlistenforpacket: push bp mov bp,sp push ds push di push si push es mov bx,0004h mov si,[bp+6] mov es,[bp+8] call [_ipxentry] mov ah,00h pop es pop si pop di pop ds pop bp retf public _ipxsendpacket _ipxsendpacket: push bp mov bp,sp push si push es mov bx,0003h mov si,[bp+6] mov es,[bp+8] call [_ipxentry] pop es pop si pop bp retf public _sendwithchecksum _sendwithchecksum: push bp mov bp,sp push si push es mov bx,0020h mov si,[bp+6] mov es,[bp+8] call [_ipxentry] pop es pop si pop bp retf public _ipxrelenquishcontrol _ipxrelenquishcontrol: mov bx,000Ah call [_ipxentry] retf public _ipxverifychecksum _ipxverifychecksum: push bp mov bp,sp push si push es mov bx,0022h mov si,[bp+6] mov es,[bp+8] call [_ipxentry] pop es pop si pop bp retf end С ++ #include #include #include #include #include #include #include #include #include #include #include "ipx.h" int getkey(void); void sent_buf(int msh,char *sbuffer); unsigned int socket=0x5000; # define NPACKETS 5 // количество окон приема/пр ослушивания # define PACKETSIZE 200 // размер буфера сообщения IPXECB recb[NPACKETS],secb[NPACKETS]; IPXHEADER rheader[NPACKETS],sheader[NPACKETS]; unsigned char rbuffer[NPACKETS][PACKETSIZE]; unsigned char sbuffer[NPACKETS][PACKETSIZE]; unsigned char M_ADDR[6]; char NAME_USER[30]; //------------------------------------------------------------------------------ void main ( int argc, char *argv[] ) char buf[100],mes[150]; unsigned short ra; int Flag_exit,key,i; IPXADDRESS myaddress; clrscr(); if ( argc <2) printf ("Ошибка задания параметров ! \ n \ n "); printf("message.exe NAME_USER \n"); exit(1); strcpy(NAME_USER,argv[1]); if(!ipxinit()) printf("IPX не найден !\n"); exit(1); if (ipxopensocket(0x00,&socket) == 0xff) printf("Канал уже открыт !\n"); exit(1); printf (" F 1 - в вести сообщение. Esc - выход.\ n \ n \ n "); ipxgetaddress(&myaddress); for(i=0;i<6;i++) M_ADDR[i]=myaddress.nodeadd[i]; // инициализируем окна прослушивания for ( ra =0; ra < NPACKETS ; ra ++) recb[ra].socket=socket; recb[ra].esraddress=NULL; recb[ra].fragcount=2; recb[ra].fragaddr1=&rheader[ra]; recb[ra].fragsize1=sizeof(IPXHEADER); recb[ra].fragaddr2=&rbuffer[ra]; recb[ra].fragsize2=PACKETSIZE; ipxlistenforpacket(&recb[ra]); Flag_exit=0; while(!Flag_exit) if( kbhit() ) // нажата клавиша key=getkey(); switch(key) case 27: // Esc Flag_exit=1; break; case 315: // F1 textcolor(7); printf("-> ");gets(buf); printf("\n"); sprintf(mes,"%s: %s",NAME_USER,buf); for(ra=0;ra> 8; return(lo ? lo : hi + 256); Программа проверена и работает нориально.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Меркель звонит Путину:
- Владимир Владимирович, нам надо ввести против вас очередной пакет санкций.
- Хорошо, я передам список через Лаврова.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по информатике и информационным технологиям "Программное обеспечение ПК", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru