Cross-origin resource sharing (CORS). Netwerkbronnen delen

Algemeen(gedeelde bronnen) Is een speciaal soort openbare goederen. Helaas wordt het niet altijd op zijn ware waarde gepresenteerd. In dit geval betekent gemeenschap niet de juridische categorie van gemeenschappelijk eigendom, maar het algemene regime van gezamenlijk economisch gebruik van hulpbronnen, waarvan de behoefte wordt bepaald door significante niet-economische beperkingen die hun vrije reproductie uitsluiten. Hoewel het juist in verband staat met niet-economische beperkingen van reproduceerbaarheid, is het noodzakelijk rekening te houden met hun essentiële economische kenmerken. Ten eerste zijn ze in de regel niet van consument, maar van productief karakter. Ten tweede zijn dit kapitaalgoederen waarvan het niet alleen in chronologische, maar ook in economische zin noodzakelijk is om de gebruikswijze over een lange periode te bepalen, wanneer het nodig is om de mogelijkheid van eventuele wijzigingen met betrekking tot de kans om een ​​bepaalde hulpbron te behouden en uit te putten. Ten derde hebben ze meestal een stabiele asymmetrie van de eigenschappen van concurrentievermogen en uitsluiting, d.w.z. concurrerend (zijn objecten van concurrentie), wanneer ze niet de eigenschap van exclusiviteit hebben, en, omgekeerd, ophouden concurrerend te zijn wanneer ze exclusiviteit verwerven of, met andere woorden, "niet-uitsluitbaar wanneer ze concurrerend zijn" (creatie en gebruik van kennis, informatie, inclusief landkadasters, meteorologische dienst), en "niet-concurrerend indien uitgesloten" (gebruik van niet-hernieuwbare natuurlijke hulpbronnen, inclusief olie- en gasproductie).

Tot op heden zijn deze twee soorten gemeenschappelijke (gedeelde) vrij niet-reproduceerbare hulpbronnen vrij duidelijk gedefinieerd. Ze bevinden zich aan de polen van het hulpbronnensysteem: niet-reproduceerbare natuurlijke hulpbronnen en praktisch onbeperkte intellectuele en informatiebronnen. De toegang tot hen, vooral in Rusland, leek alleen praktisch gratis te zijn omdat ze van grote variëteit en enorme schaal zijn. Helaas is het pas de laatste jaren dat de betekenis en betekenis van de problemen van beperkte niet-reproduceerbare natuurlijke hulpbronnen en niet-reproduceerbaarheid van beperkte (zeldzame) natuurlijke hulpbronnen zich begint te realiseren. Informatie en intellectuele bronnen kunnen niet als vrij reproduceerbaar worden beschouwd vanwege hun uniciteit, uniciteit van fundamentele ontdekkingen en uitvindingen, talenten en creativiteit van hun auteurs.

Niet-reproduceerbare natuurlijke hulpbronnen omvatten gebieden van het grondgebied en watergebied van het land, regio, ondergrond, mineralen, luchtruim (luchtroutes), planken, elektromagnetische velden (radiofrequenties). Niet-economische (fysische, chemische, bio-, fysiologische, ethologische, enz.) beperkingen worden opgelegd aan de reproductie van bosbouw en landbouw, visserij en andere ecosystemen, waaronder bodem (humus) en andere biogeocenosen. In de regel vallen de effectieve schalen (grenzen) van hun reproductie niet samen met de contouren van het systeem en eigendomsobjecten. Iets soortgelijks doet zich voor met betrekking tot de reproductie, creatie en gebruik van informatie en intellectuele middelen.

Historisch gezien is er een situatie ontstaan ​​waarin de Russische staat de belangrijkste verkoper van natuurlijke hulpbronnen en de belangrijkste koper van informatie en intellectuele hulpbronnen is geworden. Misschien moet dit fenomeen niet alleen worden beschouwd als een kenmerk van de nationale economie van Rusland, maar ook als een algemene economische wet van de economie met de overheersing van gemeenschappelijke vrij niet-reproduceerbare hulpbronnen in nationale activa?

Niet altijd strikt juridisch, maar altijd in de vorm van echt recht, maar ook institutioneel, organisatorisch en economisch heeft het algemene regime voor het gebruik van niet-reproduceerbare natuurlijke hulpbronnen vorm gekregen en zich geconsolideerd als een natuurlijk monopolie van de staat (of lokale overheden, gemeenten) op hun verkoop, leasing, in concessie en andere vormen van gebruik. De resultaten van fundamentele wetenschap en verwant onderwijs (opleiding van jonge wetenschappers en specialisten voor fundamentele wetenschap) vinden zelden kopers en klanten in de particuliere, niet alleen consumenten, maar ook zakelijke sector van de economie. Daarom ontstaat in de wetenschappelijke en educatieve sfeer heel natuurlijk een staatsmonopsonie, wanneer de staat, in het nationale belang, de rol speelt van organisator, coördinator, klant, koper, schuldeiser, financier, licentiegever en drager van andere functies die nodig zijn om ervoor te zorgen dat nationaal concurrentievermogen op het gebied van fundamentele wetenschap en onderwijs.

Een belangrijk kenmerk van gedeelde hulpbronnen is het inelastische karakter van hun aanbod. Zoals hierboven aangegeven (onderwerpen 9, 10), ontstaan ​​in dergelijke gevallen talrijke, uiteenlopende, grote huurinkomsten ( huur van natuurlijke hulpbronnen, land, mijnbouw, absoluut, relatief, monopolie, economisch, quasi-huur, enz.). Onlangs zijn in de theorie van huur dergelijke nieuwe soorten ervan overwogen, zoals: huur staat, financieel, verzekering, infra-marginaal, uitgesteld, regionaal, informatief, intellectueel, etc.

Het lijkt erop dat sommige kenmerken van gemeenschappelijke, gedeelde, vrij niet-reproduceerbare hulpbronnen die huurinkomsten genereren, veel elementen van nationale rijkdom en nationale activa hebben - de gezondheid van de natie, menselijk kapitaal, nationaal ecologisch potentieel, enz. In dit opzicht is nieuwe hulpbron en huurconcepten van inkomen ontwikkelen zich. , kosten, belastingen, enz.

Bronnen delen en beheren

Een van de belangrijke taken van het besturingssysteem is het beheren van de bronnen waarover het beschikt (hoofdgeheugen, invoer-uitvoerapparaten, processor), evenals de verdeling ervan over verschillende actieve processen. Bij het ontwikkelen van een strategie voor het toewijzen van middelen moet rekening worden gehouden met de volgende factoren.

Gelijkwaardigheid... Het is meestal wenselijk dat alle processen die een bepaalde bron claimen, worden voorzien van hetzelfde
toegang. Dit geldt met name voor taken die tot dezelfde en
dezelfde klasse, d.w.z. banen met vergelijkbare resourcevereisten.

De reactie differentiëren... Aan de andere kant moet je misschien
het besturingssysteem behandelde verschillende taken van verschillende klassen met verschillende verzoeken op verschillende manieren. We moeten proberen ervoor te zorgen dat
het besturingssysteem voerde de toewijzing van middelen uit in overeenstemming met een reeks vereisten. Het besturingssysteem moet werken in
afhankelijk van de omstandigheden. Als een proces bijvoorbeeld verwacht dat
toegang tot het I / O-apparaat, het besturingssysteem kan dit proces plannen om vrij te geven
apparaat voor verder gebruik door andere processen.

efficiëntie... Het besturingssysteem moet de doorvoer van het systeem verhogen, de reactietijd minimaliseren en, als het op een timesharing-systeem draait, zoveel mogelijk dienen.
aantal gebruikers. Deze eisen zijn enigszins tegenstrijdig.
vriend; een urgent probleem bij de studie van besturingssystemen is het vinden van de juiste balans in elke specifieke situatie.

De taak van resourcebeheer en resourcetoewijzing is typerend voor onderzoek naar besturingssystemen; hier kunnen de op dit gebied verkregen wiskundige resultaten worden toegepast. Daarnaast is het belangrijk om de activiteit van het systeem te meten, zodat u de prestaties kunt volgen en de werking ervan kunt aanpassen.

In afb. 2.11 toont de basiselementen van het besturingssysteem die betrokken zijn bij procesplanning en toewijzing van middelen in een multitasking-omgeving. Het besturingssysteem houdt verschillende wachtrijen bij, die elk gewoon een lijst zijn van processen die wachten op hun beurt om een ​​bepaalde bron te gebruiken. De kortetermijnwachtrij bevat processen die (of in ieder geval de belangrijkste onderdelen ervan) zich in het hoofdgeheugen bevinden en klaar zijn om te worden uitgevoerd. De keuze van het volgende proces wordt uitgevoerd door een kortetermijnplanner of dispatcher. Een algemene strategie is om elk proces in de wachtrij beurtelings toegang te geven; deze methode wordt round-robin genoemd. Daarnaast kunnen processen verschillende prioriteiten krijgen.

Rijst. 2.11. Belangrijkste elementen van een multitasking-besturingssysteem

De lange termijn wachtrij bevat een lijst met nieuwe processen die wachten om de processor te gebruiken. Het besturingssysteem verplaatst ze van de wachtrij voor de lange termijn naar de wachtrij voor de korte termijn. Op dit punt moet het proces een bepaald deel van het hoofdgeheugen toewijzen. Het besturingssysteem moet er dus voor zorgen dat het geheugen of de processor niet overbelast wordt door te veel processen aan het systeem toe te voegen. Meerdere processen hebben toegang tot hetzelfde I/O-apparaat, dus voor elk apparaat wordt een aparte wachtrij aangemaakt. En hier moet het besturingssysteem beslissen welk proces het vrijgemaakte I / O-apparaat als eerste moet leveren.

Tijdens een interrupt gaat de besturing over naar een interrupt-handler, die deel uitmaakt van het besturingssysteem. Dankzij zijn functionaliteit kan een proces toegang krijgen tot een besturingssysteemservice, zoals een I/O-apparaatstuurprogramma. Dit roept de service call handler aan, die het toegangspunt tot het besturingssysteem wordt. Ongeacht of er een onderbreking was of een oproep naar de service, nadat het is verwerkt, selecteert de planner een proces uit de kortetermijnwachtrij om uit te voeren.

Systeemstructuur

Naarmate nieuwe functies aan besturingssystemen worden toegevoegd en naarmate de mogelijkheden van de hardware van het besturingssysteem en de diversiteit ervan toenemen, neemt ook de complexiteit toe. Het CTSS-besturingssysteem, geïntroduceerd aan het MIT in 1963, besloeg ongeveer 32.000 36-bits woorden in het geheugen. OS / 360, een jaar later door IBM uitgebracht, bevatte meer dan een miljoen machine-instructies. Het Multics-systeem, dat in 1975 mede werd ontwikkeld door MIT en Bell Laboratories, is uitgegroeid tot 20 miljoen teams. Eerlijkheidshalve merken we op dat latere besturingssystemen op kleinere en eenvoudiger machines begonnen te verschijnen, maar ze werden ook steeds complexer met de ontwikkeling van hardware en de toename van eisen van de kant van gebruikers. Het moderne UNIX-systeem is bijvoorbeeld veel complexer dan het bijna speelgoedachtige origineel, ontwikkeld door verschillende getalenteerde programmeurs in de vroege jaren '70. Hetzelfde gebeurde met het eenvoudige MS-DOS-systeem, dat uiteindelijk uitgroeide tot de complexe en krachtige besturingssystemen OS/2 en Windows 2000. Het besturingssysteem Windows NT bevat bijvoorbeeld ongeveer 16 miljoen regels code, en in Windows 2000 is dit cijfer met meer dan twee keer gestegen.

De toename in omvang en complexiteit van volledig uitgeruste besturingssystemen heeft geleid tot drie veelvoorkomende problemen. Ten eerste bereiken besturingssystemen gebruikers met chronische vertragingen. Dit geldt zowel voor het uitbrengen van nieuwe besturingssystemen als het updaten van bestaande. Ten tweede verschijnen verborgen fouten in systemen, die zich beginnen te manifesteren in werkomstandigheden en het systeem moeten worden gerepareerd en bijgewerkt. Ten derde gaat de productiviteitsgroei vaak niet zo snel als gepland.

Hoe moet u de structuur van besturingssystemen organiseren om ze gemakkelijker te maken om mee te werken en de genoemde problemen op te lossen? Sommige oplossingen liggen voor de hand. De software moet uit modules bestaan ​​die de organisatie van het ontwikkelingsproces vereenvoudigen en de identificatie en eliminatie van fouten vergemakkelijken. Modules in relatie tot elkaar moeten zorgvuldig ontworpen en maximaal eenvoudige interfaces hebben, die ook de taken van de programmeur zullen vergemakkelijken. Bovendien zal de evolutie van een dergelijk systeem minder inspanning vergen. Als de modules met elkaar communiceren volgens eenvoudige en duidelijke regels, heeft het wijzigen van een module een minimale impact op de rest.

Het bleek echter dat voor grote besturingssystemen, waarvan de code uit miljoenen of tientallen miljoenen regels bestaat, het principe van modulair programmeren op zich niet alle problemen oplost. Om deze reden is de populariteit van het concept van niveaus van hiërarchie, evenals informatie-abstractie, toegenomen. In de hiërarchische structuur van een modern besturingssysteem bevinden verschillende functies zich op verschillende niveaus, afhankelijk van hun complexiteit, timing en mate van abstractie. Het systeem kan worden gezien als een reeks niveaus, die elk hun eigen beperkte reeks taken uitvoeren, die zijn opgenomen in de reeks taken van het besturingssysteem. Het werk van de componenten van een bepaald niveau is gebaseerd op het werk van de componenten op een lager niveau; functies op een hoger niveau gebruiken de primitieven op een lager niveau. Idealiter zouden niveaus zo moeten worden gedefinieerd dat het veranderen van de ene de andere niet zal veranderen.

In de regel geldt: hoe lager het niveau, hoe korter de bedrijfstijd van de componenten. Sommige elementen van het besturingssysteem moeten rechtstreeks interageren met de computerhardware, elementaire processen die soms niet langer dan een paar miljoenste van een seconde duren. De componenten van het besturingssysteem die de communicatie met de gebruiker onderhouden, bevinden zich aan de andere kant van het tijdbereik. Gebruikers voeren opdrachten heel langzaam in - tot één opdracht in een paar seconden.

Elk besturingssysteem past deze principes anders toe. Om een ​​algemeen idee te krijgen van besturingssystemen in dit stadium van de presentatie, presenteren we een voorbeeld van een algemeen model van een hiërarchisch besturingssysteem beschreven in en. Het is ongetwijfeld nuttig om de essentie van de zaak te begrijpen, hoewel het niet overeenkomt met een echt besturingssysteem. Het model zelf wordt weergegeven in de tabel. 2.4 en bestaat uit de volgende niveaus.

Niveau 1. Het omvat elektronische schakelingen; objecten van dit niveau
zijn registers, geheugencellen en logische poorten. Op deze objecten worden verschillende acties uitgevoerd, zoals het wissen van de inhoud
een geheugenlocatie registreren of uitlezen.

Niveau 2. Een set processorinstructies. Het aantal bewerkingen dat is uitgevoerd op
dit niveau omvat de niveaus die zijn toegestaan ​​volgens de instructies van de machine
taal, zoals optellen, aftrekken, het laden van een waarde uit een register, of
erin op te slaan.

Niveau 3. Bevat het concept van een procedure (subroutine), evenals oproep- en retourbewerkingen.

Niveau 4. Het niveau van interrupts dat de processor dwingt om op te slaan
huidige context en voer de interruptserviceroutine uit.

In feite zijn de eerste vier lagen geen onderdelen van het besturingssysteem, maar de hardware van de processor. Sommige elementen van het besturingssysteem verschijnen echter al op deze niveaus, zoals interruptroutines. We komen pas in de buurt van het besturingssysteem op het vijfde niveau, waar concepten met betrekking tot multitasking ontstaan.

Niveau 5. Op dit niveau wordt het concept van een proces geïntroduceerd, wat een lopend programma betekent. Een van de fundamentele vereisten voor:
een besturingssysteem dat gelijktijdige werking van
hoeveel processen bevatten de mogelijkheid om processen op te schorten en te hervatten. Om dit te doen, moet u de inhoud opslaan
hardwareregisters zodat u van het ene proces naar het andere kunt overschakelen. Als processen met elkaar moeten interageren, is bovendien een mechanisme voor hun synchronisatie vereist. Een van de belangrijkste ontwerpconcepten van besturingssystemen is de semafoor, de eenvoudigste manier van signalering, besproken in hoofdstuk 5, Parallel Computing: Mutual Exclusion and Multitasking.

Niveau 6. Componenten op dit niveau werken samen met de extra opslagapparaten van de computer. Op dit niveau is er
positionering van leeskoppen en fysieke overdracht van blokken
gegevens. Om werk te plannen en het proces van voltooiing op de hoogte te stellen
van de gevraagde bewerking gebruikt niveau 6 componenten van niveau 5.

Niveau 7. Creëert een logische adresruimte voor processen. Peil
organiseert de virtuele adresruimte in de vorm van blokken die kunnen worden verplaatst tussen hoofdgeheugen en hulpgeheugen. De volgende drie schema's worden veel gebruikt: het gebruik van pagina's met een vaste pagina, het gebruik van segmenten van variabele grootte en een combinatie van beide. Als het gewenste blok niet in het hoofdgeheugen staat, stuurt dit niveau naar niveau 6 een verzoek om dit blok over te dragen.

Tot nu toe ging het alleen om de interactie van het besturingssysteem met de processor. Besturingssysteemcomponenten die tot het achtste en hogere niveau behoren, werken samen met externe objecten, zoals randapparatuur, en mogelijk met het netwerk en computers die op het netwerk zijn aangesloten. Objecten op deze niveaus zijn objecten met een logische naam die kunnen worden gedeeld door meerdere processen die op een of meer computers worden uitgevoerd.

Niveau 8. Verantwoordelijk voor de uitwisseling van informatie en berichten tussen processen.
Op dit niveau is er een rijkere uitwisseling van informatie dan op niveau 5,
die een primair signaleringsmechanisme biedt om processen te synchroniseren. Een van de krachtigste tools van dit type is de pijplijn, een logisch kanaal voor gegevensoverdracht.
tussen processen. Een pijpleiding wordt gedefinieerd als een pijp die de output van het ene proces overbrengt naar de input van een ander; bovendien kan het worden gebruikt om te communiceren met het proces van externe apparaten of bestanden. Dit concept wordt besproken in hoofdstuk 6, "Interlock en honger".

Niveau 9. Biedt langdurige opslag van bestanden. Op dit niveau worden de gegevens die zijn opgeslagen in de hulpopslag behandeld als abstracte objecten van variabele lengte, in tegenstelling tot de apparaatafhankelijke weergave van de secundaire opslag als een reeks sporen, sectoren en blokken van vaste grootte die inherent zijn aan laag 6.

Niveau 10. Biedt toegang tot externe apparaten met behulp van:
standaard interfaces.

Niveau 11. Ondersteunt de relatie tussen externe en interne identifiers van systeembronnen en objecten. De externe identifier is de naam
die kan worden gebruikt door een applicatie of een gebruiker. Interieur
id is een adres of andere indicator die wordt gebruikt door de lagere
besturingssysteemlagen voor objectdetectie en -beheer.
Deze relatie wordt onderhouden via een directory die not . bevat
alleen wederzijdse mapping van externe en interne identifiers, maar ook
kenmerken zoals toegangsrechten.

Niveau 12. Biedt volledige ondersteuningstools
processen. De mogelijkheden van deze laag zijn veel groter dan die van laag 5, die alleen de procesgerelateerde registerinhoud van de processor en de procesverzendlogica ondersteunt. Op niveau 12 wordt deze informatie gebruikt om processen geordend aan te sturen. Dit omvat ook de virtuele adresruimte van processen, een lijst van objecten en processen waarmee het kan interageren, en de regels die deze interactie beperken; parameters die tijdens hun creatie aan processen worden doorgegeven, en andere kenmerken van processen die door het besturingssysteem kunnen worden gebruikt om te controleren.

Niveau 13. Zorgt voor de interactie van het besturingssysteem met de gebruiker. Deze laag wordt een shell genoemd omdat deze de gebruiker scheidt van de interne hardware van het besturingssysteem en deze aan de gebruiker presenteert als een reeks services. De shell accepteert gebruikerscommando's of taakbesturingsinstructies, interpreteert ze, creëert de nodige processen en beheert ze. Op dit niveau kan bijvoorbeeld een grafische interface worden geïmplementeerd waarmee de gebruiker een commando kan selecteren met behulp van een menu en de resultaten van het werk op het scherm weergeeft.

Het beschreven hypothetische model van een besturingssysteem geeft een idee van de structuur ervan en kan als leidraad dienen voor de implementatie van een specifiek besturingssysteem. Bij het bestuderen van de cursus die in dit boek wordt beschreven, is het nuttig voor de lezer om deze structuur van tijd tot tijd opnieuw te bekijken om beter te begrijpen hoe de afzonderlijke componenten van besturingssystemen zich tot elkaar verhouden.

Tabel 2.4. Hiërarchisch besturingssysteemmodel2

Onder bronnen PC zal worden opgevat als een van de volgende elementen:

Logische stations, inclusief cd-rom-stations, ZIP-stations, dvd-stations en andere soortgelijke apparaten;

Directory's (mappen) met of zonder submappen (submappen), evenals de bestanden die ze bevatten;

Apparaten aangesloten op de pc: printers, modems, enz.

Een bron die alleen toegankelijk is vanaf de pc waarop deze zich bevindt, wordt aangeroepen lokaal. De pc-bron die beschikbaar is voor andere computers in het netwerk heet gedeeld of netwerk (gedeeld, gedeeld). Een lokale bron kan gedeeld worden, en omgekeerd kan een gedeelde bron de lokale status krijgen, dat wil zeggen, andere netwerkgebruikers kan de toegang ertoe worden ontzegd.

Het creëren van gedeelde netwerkbronnen en de toegang daartoe wordt verzorgd door speciale netwerkbesturingssystemen... Met de basisnetwerkmogelijkheden van netwerkbesturingssystemen kunt u bestanden kopiëren van de ene pc op het netwerk naar de andere, van de ene computer in het netwerk om gegevens te verwerken (invoeren, bewerken, verwijderen, zoeken) die zich op een andere bevinden. Voor sommige netwerkbesturingssystemen kunt u ook een programma uitvoeren dat zich in het geheugen van een computer bevindt en dat werkt op gegevens die op een andere computer zijn opgeslagen.

Meestal worden een of meer krachtige pc's gebruikt (dedicated servers) die hun bronnen beschikbaar stellen voor het delen op het netwerk. Het systeem voor gedeelde toegang werkt volgens het principe van het delen van de bedrijfstijd van de hoofdcomputer.

Afhankelijk van de netwerkbronnen die in hiërarchische netwerken worden gebruikt, worden de volgende typen servers onderscheiden.

Bestanden server. In dit geval bevat de server gedeelde bestanden en/of gedeelde programma's. In dit geval bevatten de werkstations slechts een klein (client)deel van de programma's die onbeduidende middelen nodig hebben. Programma's die deze manier van werken mogelijk maken, worden door het netwerk installeerbare programma's genoemd. De eisen aan serververmogen en netwerkbandbreedte voor deze manier van gebruik worden bepaald door het aantal gelijktijdig werkende werkstations en de aard van de gebruikte programma's.

Database server. De server host een database die kan worden aangevuld vanaf verschillende werkstations en/of informatie kan verstrekken op verzoek van een werkstation. Er zijn twee fundamenteel verschillende manieren om verzoeken van een werkstation te verwerken of records in een database te bewerken:

Vanaf de server worden de databaserecords sequentieel naar het werkstation gestuurd, waar het daadwerkelijke filteren van de records en de selectie van de benodigde records wordt uitgevoerd;

De server selecteert zelf de benodigde records uit de database (voert de aanvraag uit) en stuurt deze naar het werkstation.

In het tweede geval wordt de belasting van het netwerk en de eisen aan werkstations verminderd, maar nemen de eisen aan de rekenkracht van de server sterk toe. Dit is echter de meest efficiënte manier om verzoeken af ​​te handelen. Deze methode om aan verzoeken van werkstations te voldoen, wordt de modus genoemd client server, het wordt geïmplementeerd door speciale tools voor het werken met moderne netwerkdatabases. in systemen client server gegevensverwerking is verdeeld over twee entiteiten: client en server. De klant is een taak, een werkstation, een gebruiker. Het kan een verzoek aan de server vormen: een bestand lezen, een record zoeken, enz. Een server is een apparaat of computer die een verzoek verwerkt. Hij is verantwoordelijk voor het opslaan van gegevens, het organiseren van toegang tot deze gegevens en het doorgeven van gegevens aan de opdrachtgever.

Printserver. Een voldoende productieve printer is aangesloten op een computer met een laag stroomverbruik, waarop informatie vanaf meerdere werkstations tegelijk kan worden afgedrukt. De software organiseert de wachtrij met afdruktaken en identificeert ook de afgedrukte informatie met speciale pagina's (tabbladen) die het afgedrukte materiaal van verschillende gebruikers scheiden.

Mail server. De server slaat informatie op die zowel over het lokale netwerk als van buitenaf (bijvoorbeeld via een modem) wordt verzonden en ontvangen. Op elk moment dat het hem uitkomt, kan de gebruiker de informatie bekijken die op zijn naam is ontvangen of zijn eigen informatie via de mailserver verzenden.

Topologieën

topologie- geometrische weergave van relaties in het netwerk. Volgens de topologie zijn LAN's verdeeld: in een gemeenschappelijke bus, ring, ster, enz.

ster topologie

Topologie van sternetwerk- een soort netwerk, waarbij elke terminal is aangesloten op een centraal station (Fig. 2).

Deze topologie is ontleend aan het gebied van grote elektronische computers. Hier bevindt de bestandsserver zich in het "centrum".

Voordelen van het netwerk:

Een beschadigde kabel is een probleem voor een bepaalde computer en heeft over het algemeen geen invloed op het netwerk;

Het maakt gewoon verbinding omdat het werkstation alleen verbinding hoeft te maken met de server;

Beschermingsmechanismen tegen ongeoorloofde toegang zijn optimaal;

Snelle gegevensoverdracht van werkstation naar server, omdat beide pc's rechtstreeks met elkaar zijn verbonden.

nadelen:

Terwijl gegevensoverdracht van werkstation naar server (en vice versa) snel is, zijn de gegevensoverdrachtsnelheden tussen individuele werkstations traag;

De kracht van het hele netwerk hangt af van de mogelijkheden van de server, als deze onvoldoende is uitgerust of slecht is geconfigureerd, zal dit een rem zijn voor het hele systeem;

Communicatie tussen individuele werkstations is onmogelijk zonder de hulp van een server.

Fig 2. Stertopologie

De topologie met een server in het centrum is praktisch niet geïmplementeerd, aangezien in dit geval de server veel netwerkadapters moet hebben, werkstations zijn aangesloten op een hub (hub).

Ringtopologie

Ring netwerk- een type netwerk waarbij elke terminal is verbonden met twee andere aangrenzende terminals op de ring.

In dit geval zijn alle werkstations en de server via een ring met elkaar verbonden, waardoor informatie wordt verzonden, voorzien van het adres van de ontvanger. Werkstations ontvangen de bijbehorende gegevens door het adres van het verzonden bericht te analyseren (Fig. 3).

Rijst. 3. Ringtopologie

Het voordeel van een ringvormig netwerk:

nadelen:

De gegevensoverdrachtstijd neemt toe in verhouding tot het aantal computers dat in een ring is aangesloten;

Elk werkstation is betrokken bij de overdracht van gegevens, het uitvallen van één station kan het hele netwerk lamleggen als er geen speciale overgangsverbindingen worden gebruikt;

Bij het aansluiten van nieuwe werkstations moet het netwerk korte tijd uitgeschakeld zijn.

bustopologie

Zo'n netwerk is als een centrale lijn waarop een server en individuele werkstations zijn aangesloten. De bustopologie was de afgelopen jaren wijdverbreid, wat allereerst kan worden verklaard door de geringe eisen aan de kabel (Fig. 4).

Rijst. 4. Bustopologie

De voordelen van een bustopologie:

Lage kosten van kabels;

Werkstations kunnen op elk moment worden geïnstalleerd of losgekoppeld zonder de werking van het hele netwerk te onderbreken;

Werkstations kunnen zonder server met elkaar communiceren.

nadelen:

Als de kabel breekt, valt het hele netwerkgedeelte vanaf het breekpunt uit;

Mogelijkheid van ongeautoriseerde verbinding met het netwerk, omdat het niet nodig is om het netwerk te onderbreken om het aantal werkstations te vergroten.

Gecombineerde LAN-structuur

Naast de bekende topologieën van computernetwerken: ring, ster en bus - wordt in de praktijk ook een gecombineerde gebruikt. Het wordt voornamelijk gevormd in de vorm van combinaties van de bovengenoemde topologieën van computernetwerken (Fig. 5).

Fig 5. Gecombineerde structuur

Computernetwerken met een gecombineerde structuur worden gebruikt waar het onmogelijk is om de basisnetwerkstructuren rechtstreeks in hun pure vorm te gebruiken. Om een ​​groot aantal werkstations aan te sluiten, worden netwerkversterkers en (of) switches gebruikt. Een schakelaar die beide functies van een versterker heeft, wordt een actieve hub genoemd.

Een passieve hub wordt meestal gebruikt als splitter. Hij heeft geen versterker nodig. Voorwaarde voor het aansluiten van een passieve hub is dat de maximaal mogelijke afstand tot de werkplek niet groter mag zijn dan enkele tientallen meters.

Zeven-tier LAN-model

Het LAN moet een betrouwbaar en snel datatransmissiesysteem hebben, waarvan de kosten lager moeten zijn dan de kosten van de aangesloten werkstations. Met andere woorden, de kosten van een verzonden informatie-eenheid zouden aanzienlijk lager moeten zijn dan de kosten van informatieverwerking in werkstations. Op basis hiervan zou een LAN, als een systeem van gedistribueerde bronnen, gebaseerd moeten zijn op de volgende principes:

Uniform transmissiemedium;

Uniforme beheermethode;

Uniforme protocollen;

Flexibele modulaire organisatie;

Informatie en softwarecompatibiliteit.

De International Organization for Standardization (ISO), gebaseerd op de ervaring van systemen met meerdere machines, die in verschillende landen is opgedaan, heeft het concept van een open systeemarchitectuur naar voren gebracht - een referentiemodel dat wordt gebruikt bij de ontwikkeling van internationale normen.

Op basis van dit model verschijnt een computernetwerk als een gedistribueerde computeromgeving met een grote verscheidenheid aan hardware en software. Verticaal deze omgeving wordt vertegenwoordigd door een aantal logische niveaus, die elk een van de taken van het netwerk krijgen toegewezen. horizontaal de informatie- en rekenomgeving is opgedeeld in lokale delen (open systemen) die voldoen aan de eisen en standaarden van de structuur van open systemen.

Het deel van een open systeem dat een bepaalde functie vervult en deel uitmaakt van een bepaald niveau heet object.

De regels waarmee de interactie van objecten van hetzelfde niveau wordt uitgevoerd, worden een protocol genoemd.

Protocol- een reeks regels en procedures voor gegevensuitwisseling.

Protocollen bepalen de volgorde waarin informatie tussen netwerkentiteiten wordt uitgewisseld. Ze stellen communicerende werkstations in staat om met elkaar te bellen, gegevens te interpreteren, foutsituaties af te handelen en vele andere verschillende functies uit te voeren. De essentie van de protocollen ligt in de gereguleerde uitwisseling van nauwkeurig gespecificeerde commando's en reacties daarop (het doel van de fysieke communicatielaag is bijvoorbeeld de overdracht van datablokken tussen twee apparaten die op hetzelfde fysieke medium zijn aangesloten).

Het protocol voor gegevensoverdracht vereist de volgende informatie:

Synchronisatie. Synchronisatie wordt opgevat als een mechanisme voor het herkennen van het begin en het einde van een gegevensblok.

Initialisatie. Initialisatie wordt opgevat als het tot stand brengen van een verbinding tussen samenwerkende partners. Als de ontvanger en zender hetzelfde protocol gebruiken, wordt de synchronisatie automatisch tot stand gebracht.

Blokkeren. Onder blokkering wordt verstaan ​​de verdeling van de verzonden informatie in datablokken met een strikt gedefinieerde maximale lengte (inclusief de identificatietekens van het begin van het blok en het einde ervan).

Adressering. Adressering verschaft identificatie van de verschillende apparatuur die in gebruik is en die tijdens interactie informatie met elkaar uitwisselt.

Detectie van fouten. Foutdetectie betekent het instellen en controleren van controlebits.

Nummering van het blok. Met de huidige bloknummering kunt u foutief verzonden of verloren informatie identificeren.

Controle van de gegevensstroom. Dataflow control wordt gebruikt om informatiestromen te distribueren en te synchroniseren. Dus als er bijvoorbeeld niet genoeg ruimte is in de buffer van een data-apparaat of data niet snel genoeg wordt verwerkt in randapparatuur, stapelen berichten en/of verzoeken zich op.

Herstel methoden. Na de onderbreking van het gegevensoverdrachtproces worden herstelmethoden gebruikt om terug te keren naar een bepaalde positie voor het opnieuw verzenden van informatie.

Toegangstoestemming. De toewijzing, controle en beheer van gegevenstoegangsbeperkingen is de verantwoordelijkheid van het toegangsautorisatiepunt (bijv. "alleen verzenden" of "alleen ontvangen").

Elk niveau is verdeeld in twee delen:

Dienstspecificatie;

Protocolspecificatie.

De servicespecificatie definieert: wat doet het niveau? en de protocolspecificatie is: hoe hij het doet... Bovendien kan elk specifiek niveau meer dan één protocol hebben.

Een groot aantal niveaus dat in het model wordt gebruikt, zorgt voor de ontleding van het informatie- en rekenproces in eenvoudige componenten. De toename van het aantal lagen vereist op zijn beurt de opname van extra koppelingen in overeenstemming met aanvullende protocollen en interfaces. Interfaces (macro's, programma's) zijn afhankelijk van de mogelijkheden van het gebruikte besturingssysteem.

Internationale Organisatie voor Normalisatie voorgesteld zeventraps model, die overeenkomt met de programmastructuur (Fig. 6).

Fig 6. LAN-besturingsniveaus en protocollen

Laten we eens kijken naar de functies die door elke softwarelaag worden uitgevoerd.

1. Fysiek- Voert zowel verbindingen met een fysiek kanaal als ontkoppeling uit, kanaalbeheer en bepaalt tevens de dataoverdrachtsnelheid en netwerktopologie.

2. kanaal- voert framing uit van de verzonden informatiearrays met hulpsymbolen en beheert de verzonden gegevens. In een LAN wordt de verzonden informatie opgesplitst in verschillende pakketten of frames. Elk pakket bevat bron- en bestemmingsadressen en foutdetectietools.

3. genetwerkt - bepaalt de route van overdracht van informatie tussen netwerken (pc), biedt foutafhandeling en controle van de gegevensstroom. De hoofdtaak van de netwerklaag is datarouting (overdracht van data tussen netwerken). Speciale apparaten - routers bepaal voor welk netwerk dit of dat bericht bedoeld is, en stuur dit bericht naar het opgegeven netwerk. Om de abonnee binnen het netwerk te identificeren, gebruikt u a knooppuntadres (knooppuntadres). Om het pad van gegevensoverdracht tussen netwerken op routers te bepalen, t Routeringstabellen met daarin de volgorde van gegevensoverdracht via de routers. Elke route bevat het adres van het bestemmingsnetwerk, het adres van de volgende router en de kosten van gegevensoverdracht langs die route. Bij het beoordelen van de kosten kan rekening worden gehouden met het aantal tussenrouters, de tijd die nodig is voor gegevensoverdracht en de geldwaarde van gegevensoverdracht via de communicatielijn. Om routetabellen te bouwen, ofwel m vector methode ofwel met tatische methode:... Bij het kiezen van de optimale route worden dynamische of statische methoden gebruikt. Op netwerkniveau is het mogelijk om een ​​van de twee procedures voor pakketoverdracht te gebruiken:

datagram- wanneer een deel van een bericht of een pakket zelfstandig wordt afgeleverd bij de geadresseerde langs verschillende routes die worden bepaald door de heersende dynamiek in het netwerk. Bovendien bevat elk pakket een volledige header met het adres van de ontvanger. De procedures voor het regelen van de verzending van dergelijke pakketten via het netwerk worden datagramservices genoemd;

virtuele verbindingen- wanneer het vaststellen van de transmissieroute van het gehele bericht van de afzender naar de ontvanger wordt uitgevoerd met behulp van een speciaal servicepakket - een verbindingsverzoek. In dit geval wordt voor dit pakket een route geselecteerd en bij een positief antwoord van de ontvanger wordt de verbinding vastgelegd voor al het volgende verkeer (berichtenstroom in het datatransmissienetwerk) en wordt het nummer van het bijbehorende virtuele kanaal (verbinding) verkregen voor verder gebruik door andere pakketten van hetzelfde bericht. Pakketten die via dezelfde VC worden verzonden, zijn niet onafhankelijk en bevatten daarom een ​​afgekorte kop die het volgnummer bevat van het pakket dat bij hetzelfde bericht hoort. De nadelen ten opzichte van een datagram zijn de complexiteit van de implementatie, de verhoogde overhead die wordt veroorzaakt door het opzetten en ontkoppelen van berichten.

4... Vervoer- verbindt de onderste lagen (fysiek, kanaal, netwerk) met de bovenste lagen, die worden geïmplementeerd door software. Deze laag scheidt de middelen voor het vormen van gegevens in het netwerk van de middelen voor hun verzending. Hier wordt de informatie opgedeeld volgens een bepaalde lengte en wordt het bestemmingsadres gespecificeerd. De transportlaag maakt het mogelijk om de verzending van berichten of verbindingen te multiplexen. Het multiplexen van berichten stelt u in staat gelijktijdig berichten over meerdere communicatielijnen te verzenden, en het multiplexen van verbindingen - verzendt meerdere berichten in één pakket voor verschillende verbindingen.

5... Sessie- op dit niveau wordt het beheer van communicatiesessies tussen twee communicerende gebruikers uitgevoerd (bepaalt het begin en einde van een communicatiesessie: normaal of noodgeval; bepaalt de tijd, duur en modus van de communicatiesessie; bepaalt de synchronisatiepunten voor tussentijdse controle en herstel tijdens gegevensoverdracht; herstelt de verbinding na fouten in de communicatiesessietijd zonder gegevensverlies).

6. Leidinggevend - beheert de presentatie van gegevens in de vorm die nodig is voor het gebruikersprogramma, het genereren en interpreteren van de interactie van processen, het coderen / decoderen van gegevens, inclusief gegevenscompressie en decompressie. Op werkstations kunnen verschillende besturingssystemen worden gebruikt: DOS, UNIX, OS / 2. Elk van hen heeft zijn eigen bestandssysteem, zijn eigen formaten voor het opslaan en verwerken van gegevens. De taak van dit niveau is om gegevens bij het verzenden van informatie om te zetten in het formaat dat in het informatiesysteem wordt gebruikt. Wanneer gegevens worden ontvangen, voert deze presentatielaag de inverse transformatie uit. Zo wordt het mogelijk om de uitwisseling van gegevens te organiseren tussen stations die verschillende besturingssystemen gebruiken. Gegevenspresentatie-indelingen kunnen op de volgende manieren verschillen:

De volgorde van de bits en de afmeting van het symbool in bits;

Bytevolgorde;

Vertegenwoordiging en karaktercodering;

Bestandsstructuur en syntaxis.

Het comprimeren of verpakken van gegevens verkort de gegevensoverdrachtstijd. Door de verzonden informatie te coderen, wordt deze beschermd tegen onderschepping.

7. Toegepast- hij is verantwoordelijk voor de toegepaste netwerkprogramma's die bestanden bedienen, evenals voor het uitvoeren van computerbewerkingen, het ophalen van informatie, logische transformaties van informatie, het verzenden van e-mailberichten, enz. De belangrijkste taak van dit niveau is om een ​​gebruiksvriendelijke interface te bieden.

Op verschillende niveaus vindt de uitwisseling plaats met verschillende informatie-eenheden: bits, frames, pakketten, sessieberichten, gebruikersberichten.

Protocollen voor gegevensoverdracht

Verschillende netwerken hebben verschillende communicatieprotocollen. De meest voorkomende is de concrete implementatie van toegangsmethoden in netwerken zoals Ethernet, Arcnet en Token-Ring.

Ethernet-toegangsmethode:

Deze toegangsmethode, ontwikkeld door Xerox in 1975, is het populairst. Het biedt een hoge gegevensoverdrachtsnelheid en betrouwbaarheid.

Een bericht dat door één werkstation wordt verzonden, wordt gelijktijdig door alle andere ontvangen. Het bericht bevat het adres van het bestemmingsstation en het adres van het zenderstation. Het station waarvoor het bericht bestemd is, ontvangt het, de anderen negeren het.

De Ethernet-toegangsmethode is Carrier Sense Multiple Access / Collision Detection (CSMA / CD)

Voordat de uitzending wordt gestart, bepaalt het werkstation of het kanaal vrij of bezet is. Als het kanaal vrij is, begint het station te zenden. Ethernet sluit de mogelijkheid van gelijktijdige verzending van berichten door twee of meer stations niet uit. De hardware herkent deze conflicten automatisch, de zogenaamde collisions. Nadat een conflict is gedetecteerd, vertragen de stations de verzending een tijdje, waarna de verzending wordt hervat.

In werkelijkheid leiden conflicten alleen tot een afname van de netwerkprestaties als er ten minste 80-100 stations in het netwerk actief zijn.

Arcnet-toegangsmethode

Deze toegangsmethode is ontwikkeld door Datapoint Corp. Het heeft ook brede acceptatie gekregen, voornamelijk vanwege het feit dat Arcnet-apparatuur goedkoper is dan Ethernet- of Token-Ring-apparatuur. Arcnet-technologie wordt gebruikt in LAN's met een stertopologie. Een van de computers maakt een speciaal token (een bericht van een speciaal soort), dat achtereenvolgens van de ene computer naar de andere wordt verzonden.

Als een station een bericht naar een ander station wil verzenden, moet het wachten op de markering en er een bericht aan toevoegen, aangevuld met het adres van de afzender en het adres van het bestemmingsstation. Wanneer het pakket op het bestemmingsstation aankomt, wordt het bericht "losgehaakt" van de markering en doorgestuurd naar het station.

Token-Ring-toegangsmethode

  • Analyse van de toestand en efficiëntie van de vorming en het gebruik van voorraden grondstoffen en materialen bij de onderneming: doel, informatiebasis, systeem van indicatoren, methodologie.

  • Cross-Origin Resource Sharing (CORS)-technologie definieert hoe webclienttoepassingen die in het ene domein zijn geladen, interageren met bronnen in een ander domein. Ondersteuning voor CORS-technologie door de service stelt u in staat om rijke webapplicaties aan de clientzijde te bouwen en selectief cross-origin toegang tot uw serviceresources te bieden.

    Dit gedeelte bevat informatie over technologie voor het delen van bronnen tussen bronnen (CORS).

    Elke AllowedHeader-regel in een regel kan maximaal één jokerteken "*" bevatten. Bijvoorbeeld, x-amz- * zal toestaan ​​dat alle serviceheaders worden gebruikt.

    ExposeHeader-element

    Elke ExposeHeader specificeert een header in het antwoord waartoe gebruikers toegang hebben vanuit toepassingen (bijvoorbeeld vanuit het JavaScript XMLHttpRequest-object). Zie de sectie Typische aanvraagheaders voor een lijst met typische serviceheaders.

    MaxAgeSeconds-element

    Het MaxAgeSeconds-element specificeert de hoeveelheid tijd, in seconden, dat de browser het antwoord voor het preflightverzoek kan cachen, zoals bepaald door de bron, HTTP-methode en oorsprong.

    Hoe de service de CORS-configuratie op een bucket evalueert

    Wanneer de service een preflight-verzoek van de browser ontvangt, evalueert het de CORS-configuratie voor de bucket en gebruikt het de eerste CORSRule-regel die overeenkomt met het browserverzoek dat het ontvangt om het Cross-origin-verzoek op te lossen. Om ervoor te zorgen dat een regel overeenkomt met het ontvangen verzoek, moet aan de volgende voorwaarden worden voldaan.

    • De Origin-header van de aanvraag moet overeenkomen met het AllowedOrigin-element.
    • De aanvraagmethode (zoals GET of PUT) of de Access-Control-Request-Method-header in het geval van een OPTIONS-preflight-aanvraag moet een van de AllowedMethod-elementen zijn.
    • Elke titel vermeld in de titel Access-Control-Request-Headers in het preflight-verzoek, moet overeenkomen met het AllowedHeader-element.

    ACL's en beleid zijn van toepassing wanneer CORS is ingeschakeld op een bucket.

    Met Professional kunt u bijna alles op het netwerk delen: bestanden en mappen, printers en zelfs toepassingen. In deze lezing gaan we het hebben over het delen van netwerkbronnen.

    Eerst bespreken we de details van het delen van toepassingen, bestanden en mappen, harde schijven en printers. Daarna bespreken we het beheer van gedeelde bronnen, en tot slot, terug naar de kwestie van netwerkbeveiliging en praten over de details van hoe open netwerkbronnen te beschermen, of het nu gaat om bescherming door middel van toestemmingsbeheer of administratief werk met gebruikers die toegang hebben tot netwerkbronnen .

    Delen concept

    In Windows XP Professional kunt u bestanden, mappen, printers en andere netwerkbronnen delen. Deze bronnen zijn toegankelijk voor andere gebruikers op de lokale computer of voor gebruikers op het netwerk. In dit gedeelte wordt uitgelegd hoe u delen instelt op een Windows XP Professional-systeem.

    We bespreken eerst het delen van mappen en harde schijven, daarna gaan we over op het gebruik van printers en ten slotte bespreken we het delen van applicaties met Windows Messenger als voorbeeld.

    Mappen en harde schijven delen

    Het belangrijkste doel van netwerken is het delen van informatie. Zonder de mogelijkheid om bestanden en mappen te delen, zou er geen reden zijn om te netwerken. Met Windows XP Professional kunt u op verschillende manieren mappen en harde schijven delen. Delen is eenvoudig genoeg. Hoe bronnen worden gedeeld, hangt af van hoe Windows XP Professional is geconfigureerd.

    Delen op mapniveau is het basis (bron)niveau waarop u kunt beheren. U kunt het delen van een enkel bestand niet implementeren. Het moet worden verplaatst of aangemaakt in een gedeelde map.

    Implementatie delen

    Als u het delen van bestanden moet introduceren, is dit vrij eenvoudig om te doen. Navigeer naar de gewenste map, klik er met de rechtermuisknop op en selecteer Eigenschappen in het menu dat verschijnt. Klik op het tabblad Delen en configureer de details. De instellingen die u kiest, zijn afhankelijk van verschillende factoren: Ten eerste biedt het in- of uitschakelen van Simple File Sharing verschillende opties. Het bestandssysteem dat u gebruikt - NTFS of FAT - is ook van invloed op het delen. We zullen de opties voor deze instellingen later in het hoofdstuk bespreken.

    Om netwerkbronnen te delen, moet u eerst Bestands- en printerdeling voor Microsoft-netwerken starten in het netwerkdialoogvenster. Als u het tabblad Delen niet ziet in het dialoogvenster met mapeigenschappen, is deze service niet verbonden. Meestal wordt deze service automatisch geïnstalleerd door de wizard Netwerk instellen. Volg deze stappen als u het moet installeren.

    Opmerking. Bestands- en printerdeling voor Microsoft-netwerken mag alleen worden geïnstalleerd op peer-to-peer-netwerken van Windows-computers.

    1. Klik op Start, klik met de rechtermuisknop op Mijn netwerklocaties, selecteer Eigenschappen, klik met de rechtermuisknop op LAN-verbinding en selecteer Eigenschappen.
    2. Klik op het tabblad Algemeen.
    3. Klik op de knop Installeren. Het dialoogvenster Type netwerkcomponent selecteren wordt weergegeven.
    4. Selecteer Service en klik op de knop Toevoegen.
    5. Selecteer Bestands- en printerdeling voor Microsoft-netwerken en klik op OK.
    6. U keert terug naar het venster Local Area Connection en wordt mogelijk gevraagd om de Windows XP Professional-cd te plaatsen.
    7. Klik op OK om uw wijzigingen op te slaan.
    Toegangsniveaus

    Windows XP professional biedt vijf toegangsniveaus tot bestanden en mappen. Ze zijn handig om te weten, zodat u uw referenties kunt aanpassen aan de behoeften van uw organisatie voor het delen van bronnen. Dit zijn de niveaus.

    • Niveau 1. Mijn documenten. Dit is het niveau van de strengste beperkingen. De enige persoon die gerechtigd is om deze documenten te lezen, is de maker ervan.
    • Niveau 2. Mijn documenten. Dit is het standaardniveau voor lokale mappen.
    • Niveau 3. Bestanden in open (voor algemeen gebruik) documenten zijn beschikbaar voor lokale gebruikers.
    • Niveau 4. Gedeelde bestanden op het netwerk. Op dit niveau kunnen alle netwerkgebruikers deze bestanden lezen.
    • Niveau 5. Gedeelde bestanden op het netwerk. Op dit niveau kunnen alle netwerkgebruikers deze bestanden niet alleen lezen, maar er ook naar schrijven.

    Opmerking. Niveau 1, 2 en 3 bestanden zijn alleen beschikbaar voor lokaal geregistreerde gebruikers.

    In de volgende paragrafen worden de bijzonderheden van deze niveaus in meer detail besproken. Om uit te leggen hoe u de configuraties van deze toegangsniveaus maakt, wordt het proces van het instellen van het beveiligingsniveau getoond aan de hand van een voorbeeld van een systeem waarop de optie Eenvoudig delen van bestanden is ingeschakeld.

    Niveau 1. Dit niveau is het strengst in termen van bescherming. Op niveau 1 kan alleen de eigenaar van een bestand lezen en schrijven naar zijn bestand. Zelfs de netwerkbeheerder heeft geen toegang tot dergelijke bestanden. Alle submappen in een map op niveau 1 behouden hetzelfde beveiligingsniveau als de bovenliggende map. Als de eigenaar van de map wil dat sommige bestanden en submappen beschikbaar zijn voor anderen, dan wijzigt hij de beveiligingsinstellingen.

    De mogelijkheid om een ​​Level 1-map aan te maken is alleen beschikbaar voor een gebruikersaccount en alleen binnen hun eigen map Mijn documenten. Volg de onderstaande stappen om een ​​map op niveau 1 te maken.

    1. Klik op het vak Deze map privé maken.
    2. Klik OK.

    Niveau 2. Op niveau 2 hebben de bestandseigenaar en beheerder lees- en schrijfrechten voor het bestand of de map. In Windows XP Professional is dit de standaardinstelling voor elk gebruikersbestand in de map Mijn documenten.

    Volg de onderstaande stappen om beveiligingsniveau 2 in te stellen voor een map, zijn submappen en bestanden.

    1. Klik met de rechtermuisknop op de gewenste map en klik vervolgens op Delen en beveiliging.
    2. Schakel de selectievakjes Deze map privé maken en Deze map op het netwerk delen uit.
    3. Klik OK.

    Niveau 3. Met niveau 3 kunt u bestanden en mappen delen met gebruikers die inloggen op de computer op het lokale netwerk. Afhankelijk van het type gebruiker (zie Netwerkbeveiliging voor meer informatie over gebruikerstypen), kunnen ze (of niet) bepaalde acties uitvoeren op Level 3-bestanden in de map Gedeelde documenten.

    • Lokale beheerders en hoofdgebruikers hebben volledige toegang.
    • Beperkte gebruikers hebben alleen-lezen toegang.
    • Externe gebruikers hebben geen toegang tot bestanden van niveau 3.

    Voor het instellen van machtigingen op niveau 3 moeten de gewenste mappen en bestanden naar de map Gedeelde documenten worden verplaatst.

    Niveau 4. Op het vierde niveau zijn bestanden leesbaar voor alle externe gebruikers. Lokale gebruikers hebben leestoegang (dit geldt ook voor gastaccounts), maar ze hebben niet het recht om bestanden te schrijven en te wijzigen. Op dit niveau kan iedereen met toegang tot het netwerk de bestanden lezen.

    Volg deze stappen om machtigingen van niveau 4 voor een map te maken.

    • Schakel het vakje Netwerkgebruikers toestaan ​​mijn bestanden te wijzigen uit.
    • Klik OK.

    Niveau 5. Ten slotte is niveau 5 het meest toelaatbare niveau in termen van bestands- en mapbeveiliging. Iedereen op het netwerk heeft carte blanche om toegang te krijgen tot bestanden en mappen van niveau 5. Aangezien iedereen bestanden en mappen kan lezen, schrijven of verwijderen, mag dit beveiligingsniveau alleen worden geïmplementeerd op gesloten, beveiligde en beveiligde netwerken. Volg de onderstaande stappen om de machtigingen van niveau 5 in te stellen.

    1. Klik met de rechtermuisknop op de map en klik vervolgens op Delen en beveiliging.
    2. Schakel het selectievakje Deze map delen op het netwerk in.
    3. Klik OK.