Hálózati oprendszer:
Erőforrás-megosztás, Kommunikációs közeg,Adatok biztonsága
Hálózati kiszolgáló vagy szerver ami olyan számítógép, amely valamilyen erőforrást vagy szolgáltatást nyújt (megoszt) a clienseknek felhasználóknak usereknek, csomópontoknak és munkaállomásokról (ügyfél- vagy kliens-számítógép: a szerver által nyújtott szolgáltatásokat igénylő vagy használó számítógép.
• Az egyenrangú („peer-to-peer") modellben a hálózat valamennyi számítógépe képes szolgáltatásokat nyújtani (erőforrásokat felajánlani) a többi számítógép számára és ugyanakkor használni (igényelni) más csomópontok által kínált szolgáltatásokat. Erre a modellre tehát az jellemző, hogy nincs kitüntetett számítógép: mindenki lehet szerver és munkaállomás - akár azonos időben is!
• A hierarchikus (ügyfél-kiszolgáló, „server-client") modellben ezzel szemben minden esetben van egy (vagy több) kitüntetett szerepű számítógép (a szerver), „aki" a hálózati szolgáltatásokat kizárólagosan birtokolja - a hálózat többi számítógépe (a munkaállomások) csak a szerver által felajánlott szolgáltatásokat használhatja. (Ez persze azt is jelenti, hogy amennyiben két munkaállomás kommunikálni (pl. adatot cserélni,) szeretne egymással, ezt is csak a szerveren keresztül tehetik meg!) Ebben a modellben további kategorizálásra ad lehetőséget, ha
o Azt is megvizsgáljuk, hogy a szerver (a hálózat kiszolgálásán és felügyeletén túl) milyen feladatok elvégzésére képes: dedikált szerver esetében semmilyen egyéb tevékenységet nem folytat (azaz felhasználói értelembe vett „munkát" nem végezhetünk rajta), a nem dedikált szerver a hálózat vezérlésén túl teljes értékű munkaállomásként is működik („kettő az egyben").
o Azt is megvizsgáljuk, hogy a munkaállomás mennyire alkalmas önálló (hálózati kapcsolat nélküli) munkavégzésre: azokat a munkaállomásokat, amelyek csak a szerver erőforrásai birtokában tudnak valamilyen feladatot ellátni (megkülönböztetendő a hálózatba kapcsolt önálló számítógépektől) terminálnak nevezzük (ebben a megközelítésben a kiszolgálót is szokás „host"-ként emlegetni).
A két modell között (természetesen) számos eltérés van, azonban mégsem állíthatjuk azt, hogy az egyik vagy a másik jobb lenne. A használhatóságukat minden esetben az igények és a rendelkezésre álló források határozzák meg: az egyenrangú hálózat kiépítése olcsóbb, kihasználhatósága hatékonyabb (nem kell egy plusz - általában (a munkaállomásokhoz képest) nagyobb hardverigénnyel rendelkező (és adott esetben effektív munkavégzésre nem is használható) számítógépet beszerezni), a hierarchikus hálózat felügyelete egyszerűbb (egyetlen számítógépen (a szerveren) kell csak a beállításokat elvégezni), nagyobb a rendszer biztonsága (centralizált mentés, központi vírus- és betörésvédelem), rugalmasabb munkavégzést tesz lehetővé (felhasználók nagyobb szabadsággal használhatják a hálózat bármely munkaállomását.
Szolgáltatások
Hálózati szolgáltatások
A hálózati operációs rendszerek többletszolgáltatásai (a hagyományos operációs rendszerekhez képest) a több felhasználói igény kiszolgálása köré szerveződnek. A legfontosabbak ezek közül:
• Erőforrások megosztása: hozzáférés biztosítása a számítógép valamely lokális (saját: fizikailag az adott számítógéphez csatlakozó) erőforrásához (és a helyi hálózatok esetében ez szinte bármilyen típusú erőforrás lehet: hardveres (memória, háttértár, nyomtató) vagy szoftveres (program vagy adat)) a hálózat más számítógépei számára. A megosztott erőforrások használata a felhasználó felé transzparens módon valósul meg - azaz a felhasználó nem érzékel különbséget aközött, hogy saját számítógépével vagy a hálózaton található erőforrással dolgozik. A helyi hálózatokban leggyakrabban megosztott hardveres erőforrások tehát a háttértárak (merevlemez, illetve az itt tárolható állományok és könyvtárak) és a nyomtatók.
• Jogosultságok kezelése: a megosztások kezelésével egyidejűleg felmerül egy olyan probléma, amely egy-felhasználós környezetben nem jelentkezik: nevezetesen a hozzáférés kérdése. Egyrészt, a közös tárolásnak csak akkor van értelme, ha a kiszolgáló által biztosított háttértárat minden, a hálózatba bekapcsolt számítógépről elérhetjük - másrészt viszont jogos elvárás az is, hogy bizonyos anyagokat ugyanolyan bizalmasan (másoktól védetten) kezelhessünk, mintha a saját számítógépünkön tárolnánk. Egyszerre legyen tehát nyilvános és privát...
Jogosultságoknak nevezzük a hálózat azonosított felhasználói és az egyes erőforrásokkal végezhető tevékenységek körét.
• Hozzáférés: a hálózati megosztások közös jellemzője, hogy azonosításukra olyan módszert kell alkalmazni, amelyet a hálózat valamennyi számítógépe képes értelmezni: legegyszerűbben a megosztott erőforrások egyedi névvel rendelkeznek. A névadás szabályai esetenként változhatnak, azonban pont az egységesség miatt létezik egy szabvány, az UNC, amivel szinte minden rendszerben azonos módon hivatkozhatunk megosztott erőforrásra. Az UNC szintaxisa a következő: \\szerver\erőforrás, ahol a „szerver" annak a számítógépnek a hálózati azonosítója, ahol közvetlenül (fizikailag) létezik a megosztott erőforrás („aki megosztja"), az „erőforrás" a megosztott objektum hálózati megnevezése (aminek nem kell megegyezni a szerveren használt (tényleges) elnevezéssel!).
• Felhasználói információk kezelése: a hálózati operációs rendszerben alapvetés, hogy egy olyan rendszerről van szó, amelyet több felhasználó használ. Ez pedig számos kérdést vet fel:
o meg kell tudni különböztetni az egyes felhasználókat egymástól, de célszerű a hálózat jogosult felhasználóit megkülönböztetni azoktól, akik nem használhatják az adott hálózat szolgáltatásait,
o biztosítani kell az időben azonos hozzáférés lehetőségét, de egyszerre legfeljebb csak egy bizonyos számú felhasználó kérését kiszolgálva (sem a számítógép műveletvégző képessége, sem az adatátviteli csatorna szélessége nem végtelen...),
o célszerű külön választani az egyes felhasználók által elérhető erőforrásokat, de úgy, hogy közben lehetőséget kell adni a felhasználóknak arra, hogy igény szerint akár kicserélhessék adataikat egymással, stb.
A gyakorlatban a felhasználók megkülönböztetésére valamilyen szöveges azonosítót szokás használni, ez az adott felhasználó adott hálózatra érvényes felhasználói neve („user name"). A felhasználói fiókok biztonságának fokozása érdekében a hálózati rendszerek (szinte minden esetben) az azonosításhoz egy ellenőrző kódot is megkövetelnek (jelszó, „password"). Ez a jelszó (elvileg) csak a felhasználó által ismert, és ily módon garantálja, hogy az adott felhasználói név alatt ténylegesen csak bizonyos személy használhassa a hálózat erőforrásait. (Megjegyzés: az olyan rendszerekben, ahol az egyértelmű azonosítás fontos követelmény, a felhasználói név és jelszó (ismeret alapú azonosítás) helyett gyakran alkalmaznak ún. birtoklás alapú azonosítási rendszereket (ilyenek pl. a bankkártyák), illetve ma már léteznek tulajdonság alapú azonosítási rendszerek (biometriai azonosítók, pl. ujjlenyomat) is.)
Azt a folyamatot, amely során a felhasználó azonosító adatait megadja illetve azt a hálózati kiszolgáló ellenőrzi, azonosításnak („authentication"), a sikeres ellenőrzést követően a hálózati kapcsolat kiépítését és a megfelelő hálózati szolgáltatások helyreállítását pedig bejelentkezésnek („log in") nevezzük. Természetesen a hálózati munkavégzés befejezésekor a hálózati kapcsolatot illik (ne fogjunk feleslegesen erőforrásokat mások elől!) és célszerű (biztonsági okokból) lebontani, ez a kijelentkezés („log out") folyamat.
Erőforrás-megosztás, Kommunikációs közeg,Adatok biztonsága
Hálózati kiszolgáló vagy szerver ami olyan számítógép, amely valamilyen erőforrást vagy szolgáltatást nyújt (megoszt) a clienseknek felhasználóknak usereknek, csomópontoknak és munkaállomásokról (ügyfél- vagy kliens-számítógép: a szerver által nyújtott szolgáltatásokat igénylő vagy használó számítógép.
• Az egyenrangú („peer-to-peer") modellben a hálózat valamennyi számítógépe képes szolgáltatásokat nyújtani (erőforrásokat felajánlani) a többi számítógép számára és ugyanakkor használni (igényelni) más csomópontok által kínált szolgáltatásokat. Erre a modellre tehát az jellemző, hogy nincs kitüntetett számítógép: mindenki lehet szerver és munkaállomás - akár azonos időben is!
• A hierarchikus (ügyfél-kiszolgáló, „server-client") modellben ezzel szemben minden esetben van egy (vagy több) kitüntetett szerepű számítógép (a szerver), „aki" a hálózati szolgáltatásokat kizárólagosan birtokolja - a hálózat többi számítógépe (a munkaállomások) csak a szerver által felajánlott szolgáltatásokat használhatja. (Ez persze azt is jelenti, hogy amennyiben két munkaállomás kommunikálni (pl. adatot cserélni,) szeretne egymással, ezt is csak a szerveren keresztül tehetik meg!) Ebben a modellben további kategorizálásra ad lehetőséget, ha
o Azt is megvizsgáljuk, hogy a szerver (a hálózat kiszolgálásán és felügyeletén túl) milyen feladatok elvégzésére képes: dedikált szerver esetében semmilyen egyéb tevékenységet nem folytat (azaz felhasználói értelembe vett „munkát" nem végezhetünk rajta), a nem dedikált szerver a hálózat vezérlésén túl teljes értékű munkaállomásként is működik („kettő az egyben").
o Azt is megvizsgáljuk, hogy a munkaállomás mennyire alkalmas önálló (hálózati kapcsolat nélküli) munkavégzésre: azokat a munkaállomásokat, amelyek csak a szerver erőforrásai birtokában tudnak valamilyen feladatot ellátni (megkülönböztetendő a hálózatba kapcsolt önálló számítógépektől) terminálnak nevezzük (ebben a megközelítésben a kiszolgálót is szokás „host"-ként emlegetni).
A két modell között (természetesen) számos eltérés van, azonban mégsem állíthatjuk azt, hogy az egyik vagy a másik jobb lenne. A használhatóságukat minden esetben az igények és a rendelkezésre álló források határozzák meg: az egyenrangú hálózat kiépítése olcsóbb, kihasználhatósága hatékonyabb (nem kell egy plusz - általában (a munkaállomásokhoz képest) nagyobb hardverigénnyel rendelkező (és adott esetben effektív munkavégzésre nem is használható) számítógépet beszerezni), a hierarchikus hálózat felügyelete egyszerűbb (egyetlen számítógépen (a szerveren) kell csak a beállításokat elvégezni), nagyobb a rendszer biztonsága (centralizált mentés, központi vírus- és betörésvédelem), rugalmasabb munkavégzést tesz lehetővé (felhasználók nagyobb szabadsággal használhatják a hálózat bármely munkaállomását.
Szolgáltatások
Hálózati szolgáltatások
A hálózati operációs rendszerek többletszolgáltatásai (a hagyományos operációs rendszerekhez képest) a több felhasználói igény kiszolgálása köré szerveződnek. A legfontosabbak ezek közül:
• Erőforrások megosztása: hozzáférés biztosítása a számítógép valamely lokális (saját: fizikailag az adott számítógéphez csatlakozó) erőforrásához (és a helyi hálózatok esetében ez szinte bármilyen típusú erőforrás lehet: hardveres (memória, háttértár, nyomtató) vagy szoftveres (program vagy adat)) a hálózat más számítógépei számára. A megosztott erőforrások használata a felhasználó felé transzparens módon valósul meg - azaz a felhasználó nem érzékel különbséget aközött, hogy saját számítógépével vagy a hálózaton található erőforrással dolgozik. A helyi hálózatokban leggyakrabban megosztott hardveres erőforrások tehát a háttértárak (merevlemez, illetve az itt tárolható állományok és könyvtárak) és a nyomtatók.
• Jogosultságok kezelése: a megosztások kezelésével egyidejűleg felmerül egy olyan probléma, amely egy-felhasználós környezetben nem jelentkezik: nevezetesen a hozzáférés kérdése. Egyrészt, a közös tárolásnak csak akkor van értelme, ha a kiszolgáló által biztosított háttértárat minden, a hálózatba bekapcsolt számítógépről elérhetjük - másrészt viszont jogos elvárás az is, hogy bizonyos anyagokat ugyanolyan bizalmasan (másoktól védetten) kezelhessünk, mintha a saját számítógépünkön tárolnánk. Egyszerre legyen tehát nyilvános és privát...
Jogosultságoknak nevezzük a hálózat azonosított felhasználói és az egyes erőforrásokkal végezhető tevékenységek körét.
• Hozzáférés: a hálózati megosztások közös jellemzője, hogy azonosításukra olyan módszert kell alkalmazni, amelyet a hálózat valamennyi számítógépe képes értelmezni: legegyszerűbben a megosztott erőforrások egyedi névvel rendelkeznek. A névadás szabályai esetenként változhatnak, azonban pont az egységesség miatt létezik egy szabvány, az UNC, amivel szinte minden rendszerben azonos módon hivatkozhatunk megosztott erőforrásra. Az UNC szintaxisa a következő: \\szerver\erőforrás, ahol a „szerver" annak a számítógépnek a hálózati azonosítója, ahol közvetlenül (fizikailag) létezik a megosztott erőforrás („aki megosztja"), az „erőforrás" a megosztott objektum hálózati megnevezése (aminek nem kell megegyezni a szerveren használt (tényleges) elnevezéssel!).
• Felhasználói információk kezelése: a hálózati operációs rendszerben alapvetés, hogy egy olyan rendszerről van szó, amelyet több felhasználó használ. Ez pedig számos kérdést vet fel:
o meg kell tudni különböztetni az egyes felhasználókat egymástól, de célszerű a hálózat jogosult felhasználóit megkülönböztetni azoktól, akik nem használhatják az adott hálózat szolgáltatásait,
o biztosítani kell az időben azonos hozzáférés lehetőségét, de egyszerre legfeljebb csak egy bizonyos számú felhasználó kérését kiszolgálva (sem a számítógép műveletvégző képessége, sem az adatátviteli csatorna szélessége nem végtelen...),
o célszerű külön választani az egyes felhasználók által elérhető erőforrásokat, de úgy, hogy közben lehetőséget kell adni a felhasználóknak arra, hogy igény szerint akár kicserélhessék adataikat egymással, stb.
A gyakorlatban a felhasználók megkülönböztetésére valamilyen szöveges azonosítót szokás használni, ez az adott felhasználó adott hálózatra érvényes felhasználói neve („user name"). A felhasználói fiókok biztonságának fokozása érdekében a hálózati rendszerek (szinte minden esetben) az azonosításhoz egy ellenőrző kódot is megkövetelnek (jelszó, „password"). Ez a jelszó (elvileg) csak a felhasználó által ismert, és ily módon garantálja, hogy az adott felhasználói név alatt ténylegesen csak bizonyos személy használhassa a hálózat erőforrásait. (Megjegyzés: az olyan rendszerekben, ahol az egyértelmű azonosítás fontos követelmény, a felhasználói név és jelszó (ismeret alapú azonosítás) helyett gyakran alkalmaznak ún. birtoklás alapú azonosítási rendszereket (ilyenek pl. a bankkártyák), illetve ma már léteznek tulajdonság alapú azonosítási rendszerek (biometriai azonosítók, pl. ujjlenyomat) is.)
Azt a folyamatot, amely során a felhasználó azonosító adatait megadja illetve azt a hálózati kiszolgáló ellenőrzi, azonosításnak („authentication"), a sikeres ellenőrzést követően a hálózati kapcsolat kiépítését és a megfelelő hálózati szolgáltatások helyreállítását pedig bejelentkezésnek („log in") nevezzük. Természetesen a hálózati munkavégzés befejezésekor a hálózati kapcsolatot illik (ne fogjunk feleslegesen erőforrásokat mások elől!) és célszerű (biztonsági okokból) lebontani, ez a kijelentkezés („log out") folyamat.
Nincsenek megjegyzések:
Megjegyzés küldése