Съществуват 3 основни варианта за реализиране на мп ethernet



страница10/26
Дата19.01.2024
Размер4.25 Mb.
#120021
1   ...   6   7   8   9   10   11   12   13   ...   26
kompyutyrni-mreji
Свързани:
kompyutyrni-mreji (2)
Въпрос 8.
Мрежовата операционна система(МОС)е проектирана за поддържане на централизиран файлов сървер под управление на софтуера. Отнесени към модела OSI за ЛМ, програмата за файловия сървер е разположена в приложния слой, докато дисковата операционна система (DOS) заема представителния слой. В действителност, софтуерът за файловия сървер е разположена в приложния слой и образува обвивка около DOS, улавяща командите от приложните програми преди да достигнат до командния процесор на DOS. Потребителят на работната станция не разбира това. Той просто извиква файл с данни или програма, без да се интересува къде са разположени те.Мрежовият интерфейс към файловия сървер - интерфейсна обвивка обхваща всички работни станции. Тя задържа командите за DOS, изпратени от приложните програми.Когато една приложна програма поиска определен файл, обвивката най-напред проверява дали заявката е за локален файл или е мрежова заявка за информация, записана във файловия сървер. Ако информацията е разположена в дисковете на работната станция, заявката се връща към командния процесор на DOS и се обработва като входно-изходна операция.Ако поисканият файл е записан във файловия сървер, транслаторът на заявките изпраща заявка за четене към файловия сървер, който намира файла и го предава към работната станция във на пакет отговор. Пакетът се приема от транслатора на отговорите, който преобразува информацията във вид, удобен за обработка от DOS на работната станция,.предоставяйки тази информация на приложната програма. Мрежова сигорност – това е горещ проблем в света на информационните технологии. Когато изграждаме РС мрежа, отговорът на въпроса колко сиурност ще й бъде достатъчна зависи от организацията за която я правим. Има много различни типове заплахи за сигурността на мрежата и те могат най-общо да се класифицират в следните 2 категории: външни заплахи , и Вътрешни заплахи.
Външните пробиви в сигурността могат да приемат множество форми, в това число:
-неоторозирано използване на пароли и ключове
-атаки то типа Denial fj Service (DOS)
-IP спуфинг
-РС вируси и червеи
-програми тип троянски коне
DoS атаките не предизвиквлат срив на РС, а са проектирани така, че да прекъснат или да попречат на установяане на връзка към мрежата. Те работят, като наводняват мрежата с непотребни пакети, иил като емулират мрежов проблем, който кара РС да прекрати установената връзка. Най-използваните са :
-наводняване с ICMP
-Смърф атаката
-Ping на смъртта
-SYN атака Отказоускойчива МОС с три нива на защита-функциите на системата включват дублиране на таблиците за разполагане на файловете, дублиране на дисковите устройства и дори дублиране на файловия сървер. При дуплексните устройства се дублират дисковия контролер, дисковото устройство и дори кабелите. Тъй като и двете дискови устройства търсят и четат файлове, производителността на файловия сървер е два пъти по-голяма. Системата за следене на транзакциите гарантира запазване на цялостта на база данни при повреда в мрежата по време на транзакция.Всяка фирма, която разчита изцяло на компютрите си за обработка на информацията, се страхува от повреда в Първото ниво на системата осигурява защита при частична повреда във файловия сървер чрез използване на дублиращи каталожни структури. Ако някой сектор се повреди, файловият сървер се прехвърля незабавно в дублиращия каталожен сектор. След това сърверът регистрира повредения сектор в таблица на повредените блокове и записва информацията на друго място върху диска. Потребителят остава необезпокоен, защото не забелязва тази автоматична процедура.Ниво II на софтуера включва защитата, осигурявана от ниво I, заедно с няколко допълнителни функции. На това ниво напримерфирмата Novell предлага два варианта за защита на ЛМ от пълна повреда на файловия сървер. При първия вариант с-мата поддържа две дублиращи се дискови устройства с един общ контролер. Когато файловият сървер извършва запис върху диск, сигурност, файловият сървер проверява и двете дискови устройства. Ако възникне повреда в използвания диск, файловият сървер се превключва към огледалния диск и работата продължава.При втория вариант на ниво II се използват дуплексни дискови устройства: фактически целият хардуер е дублиран, включително дисковия контролер, интерфейса и захранването. Ако един дисков контролер или дисково устройство се повреди, системата се превключва автоматично дублиращия тракт, като регистрира неизправността в специална област на диска. Ниво II на софтуера включва също система за следене на транзакциите (TTS), чието предназначение е да запазва цялостта на информацията в базите данни. Системата разглежда всяка промяна в една база данни като транзакция, която може да бъде завършена или незавършена. Ако при възникването на повреда в мрежата някой от потребителите извършва транзакция на база данни , възстановява базата данни в състоянието, в което е била преди началото на транзакцията.Друга процедура- регистрира всички транзакции в мрежата, за да осигури възможност за възстановяване на информацията дори и в случай на пълно разпадане на мрежата.Ниво III на софтуера включва всички функции на ниво II и освен това поддържа дублиращ файлов сървер, свързан чрез високоскоростна шина. Ако първият файлов сървер се повреди, вторият незабавно поема управлението на операциите в мрежата.Освен терминалната емулация с нарастващ брой сесии, сега потребителите могат да използват и шлюзове за обмен на файлове между станциите в мрежите-потребителят на ЛМ се стреми да получи достъп до приложните програми на ЕИМНапример, индивидуалната база от данни на един потребител да се допълва с информация от различни програми, изпълнявани от компютри с различна големина, с различни протоколи и с различни операционни системи. IBM промени своята мрежова архитектура SNA, за да вкчючи в нея комуникации с директни връзки между станциите- осигури директен обмен между програми без посредничеството на голяма ЕИМ. Една изцяло универсална платформа,която ще осигури на потребитерите прозрачен достъп до редица компютърни ресурси, а също - протоколи за работа в режим клиент/сървер.Счита се, че в бъдеще микрокомпютрите ще заемат централно място в обработката на информацията, вместо да бъдат обикновен придатък към големите ЕИМ. За да се реализира тази мечта обаче, трябва да се премахнат изкуствените бариери, разделящи компютърните ресурсиПредвижда се в бъдеще разработените софтуери да подпомогнате премахването на бариерите, затрудняващи комуникациите между тези различни платформи.




Сподели с приятели:
1   ...   6   7   8   9   10   11   12   13   ...   26




©obuch.info 2024
отнасят до администрацията

    Начална страница