Cross-origin resource sharing (CORS). Deling av nettverksressurser

Generell(delte ressurser) Er en spesiell type fellesgoder. Dessverre blir det ikke alltid presentert til sin sanne verdi. I dette tilfellet forstås fellesskap ikke som en juridisk kategori av felles eiendom, men som et generelt regime for felles økonomisk bruk av ressurser, hvor behovet bestemmes av betydelige ikke-økonomiske begrensninger som utelukker deres frie reproduksjon. Selv om det er nettopp i forbindelse med ikke-økonomiske begrensninger av reproduserbarhet, er det nødvendig å ta hensyn til deres vesentlige økonomiske trekk. For det første er de som regel ikke av forbruker, men av produksjonskarakter. For det andre er dette kapitalvarer, som det er nødvendig å bestemme bruksmåten for i en lang periode, ikke bare i kronologisk, men også i økonomisk forstand, når det er nødvendig å anta og vurdere muligheten for endringer mht. sannsynlighet for å bevare og tømme en gitt ressurs. For det tredje har de vanligvis en stabil asymmetri av egenskapene til konkurranseevne og ekskludering, dvs. konkurransedyktige (er gjenstand for konkurranse), når de ikke har eiendommen til eksklusivitet, og omvendt slutter å være konkurransedyktige når de oppnår eksklusivitet eller, med andre ord, "ikke-ekskluderbare når konkurransedyktige" (skaping og bruk av kunnskap, informasjon, inkludert landmatrikkeler, meteorologisk tjeneste), og "ikke-konkurransedyktig når ekskludert" (bruk av ikke-fornybare naturressurser, inkludert olje- og gassproduksjon).

Til dags dato har disse to typene felles (delte) fritt ikke-reproduserbare ressurser vært ganske klart definert. De er lokalisert ved polene til ressurssystemet: ikke-reproduserbare naturressurser og praktisk talt ubegrensede intellektuelle ressurser og informasjonsressurser. Tilgang til dem, spesielt i Russland, så ut til å være praktisk talt gratis fordi de er av stor variasjon og enorm skala. Dessverre er det først de siste årene at betydningen og betydningen av problemene med begrensede ikke-reproduserbare naturressurser og ikke-reproduserbarhet av begrensede (sjeldne) naturressurser har begynt å bli realisert. Informasjon og intellektuelle ressurser kan ikke betraktes som fritt reproduserbare på grunn av deres unike karakter, unike ved grunnleggende oppdagelser og oppfinnelser, talenter og kreativitet til forfatterne deres.

Ikke-reproduserbare naturressurser inkluderer områder av territoriet og vannområdet til landet, region, undergrunn, mineraler, luftrom (luftruter), hyller, elektromagnetiske felt (radiofrekvenser). Ikke-økonomiske (fysiske, kjemiske, bio-, fysio-, etologiske, etc.) restriksjoner pålegges reproduksjon av skogbruk og jordbruk, fiskeri og andre økosystemer, inkludert jord (humus) og andre biogeocenoser. Som regel faller ikke de effektive skalaene (grensene) for deres reproduksjon sammen med konturene til systemet og eiendomsobjektene. Noe lignende oppstår i forhold til reproduksjon, skapelse og bruk av informasjon og intellektuelle ressurser.

Historisk har det utviklet seg en situasjon når den russiske staten har blitt hovedselger av naturressurser og hovedkjøper av informasjon og intellektuelle ressurser. Kanskje bør dette fenomenet betraktes ikke bare som et trekk ved den nasjonale økonomien i Russland, men også som en generell økonomisk lov for økonomien med dominans av vanlige fritt ikke-reproduserbare ressurser i nasjonale eiendeler?

Ikke alltid strengt lovlig, men alltid i form av reell lov, så vel som institusjonelt, organisatorisk og økonomisk, har det generelle regimet for bruk av ikke-reproduserbare naturressurser tatt form og konsolidert seg som et naturlig monopol for staten (eller lokale myndigheter, kommuner) om deres salg, leasing, i konsesjon og andre former for bruk. Resultatene av grunnleggende vitenskap og relatert utdanning (opplæring av unge forskere og spesialister for grunnleggende vitenskap) finner sjelden kjøpere og kunder i den private, ikke bare forbruker-, men også næringslivssektoren. Derfor, på den vitenskapelige og pedagogiske sfæren, oppstår det ganske naturlig et statlig monopsoni, når staten, i nasjonale interesser, spiller rollen som en arrangør, koordinator, kunde, kjøper, kreditor, finansmann, lisensgiver og bærer av andre funksjoner som er nødvendige for å sikre nasjonal konkurransekraft innen grunnleggende vitenskap og utdanning.

Et viktig trekk ved delte ressurser er den uelastiske naturen til forsyningen deres. Som vist ovenfor (emner 9, 10), er det i slike tilfeller mange, varierte, store leieinntekter ( naturressursrente, land, gruvedrift, absolutt, relativ, monopol, økonomisk, kvasirente, etc.). Nylig, i teorien om husleie, har slike nye typer av det blitt vurdert, som f.eks leie statlig, finansiell, forsikring, inframarginal, utsatt, regional, informativ, intellektuell, etc.

Det ser ut til at noen trekk ved felles, delte, fritt ikke-reproduserbare ressurser som genererer leieinntekter har mange elementer av nasjonal rikdom og nasjonale eiendeler - nasjonens helse, menneskelig kapital, nasjonalt økologisk potensial, etc. I denne forbindelse, ny ressurs og leiekonsepter for inntekt utvikler seg. , kostnader, beskatning, etc.

Dele og administrere ressurser

En av de viktige oppgavene til operativsystemet er styringen av ressursene den har til rådighet (hovedminne, input-out-enheter, prosessor), samt deres fordeling mellom ulike aktive prosesser. Ved utvikling av en ressursallokeringsstrategi bør følgende faktorer tas i betraktning.

Likestilling... Det er vanligvis ønskelig at alle prosesser som krever en bestemt ressurs forsynes med det samme
adgang. Dette gjelder spesielt for jobber som tilhører samme og
samme klasse, dvs. jobber med lignende ressursbehov.

Å differensiere responsen... På den annen side kan det hende du må
operativsystemet behandlet forskjellig oppgaver fra forskjellige klasser med forskjellige forespørsler på forskjellige måter. Det må vi prøve å sørge for
operativsystemet utførte ressursallokering i samsvar med en rekke krav. Operativsystemet må fungere i
avhengig av omstendighetene. For eksempel hvis noen prosess forventer
tilgang til I / O-enheten, kan operativsystemet planlegge denne prosessen for utgivelse
enhet for videre bruk av andre prosesser.

Effektivitet... Operativsystemet bør øke gjennomstrømningen til systemet, minimere responstiden og, hvis det kjører på et tidsdelingssystem, tjene så mye som mulig.
antall brukere. Disse kravene er noe motstridende.
venn; et presserende problem i operativsystemforskning er å finne den rette balansen i hver spesifikke situasjon.

Oppgaven med ressursstyring og ressursallokering er typisk for operativsystemforskning; her kan de matematiske resultatene oppnådd på dette området brukes. I tillegg er det viktig å måle aktiviteten til systemet, som lar deg overvåke ytelsen og gjøre justeringer av driften.

I fig. 2.11 viser hovedelementene i operativsystemet involvert i prosessplanlegging og ressursallokering i et multitasking-miljø. Operativsystemet opprettholder flere køer, som hver enkelt er en liste over prosesser som venter på deres tur til å bruke en eller annen ressurs. Korttidskøen inneholder prosesser som (eller i det minste hoveddelene av dem) er i hovedminnet og er klare til å bli utført. Valget av neste prosess utføres av en kortsiktig planlegger, eller dispatcher. En generell strategi er å gi hver prosess i kø tilgang etter tur; denne metoden kalles round-robin. I tillegg kan prosesser tildeles ulike prioriteringer.

Ris. 2.11. Nøkkelelementer i et multitasking-operativsystem

Langtidskøen inneholder en liste over nye prosesser som venter på å bruke prosessoren. Operativsystemet flytter dem fra en langsiktig kø til en kortsiktig. På dette tidspunktet må prosessen tildele en viss del av hovedminnet. Dermed må operativsystemet passe på å ikke overbelaste minne eller prosessor ved å legge til for mange prosesser til systemet. Flere prosesser kan få tilgang til samme I/O-enhet, så det opprettes en separat kø for hver enhet. Og her må operativsystemet bestemme hvilken prosess som skal gi den frigjorte I/O-enheten først.

Under et avbrudd overføres kontrollen til en avbruddsbehandler, som er en del av operativsystemet. I kraft av sin funksjonalitet kan en prosess få tilgang til noen operativsystemtjenester, for eksempel en I/O-enhetsdriver. Dette kaller opp serviceanropsbehandleren, som blir inngangspunktet til operativsystemet. Uansett om det var et avbrudd eller et anrop til tjenesten, etter å ha behandlet den, vil planleggeren velge en prosess fra den kortsiktige køen som skal utføres.

Systemstruktur

Etter hvert som nye funksjoner legges til operativsystemer, og etter hvert som funksjonene til operativsystemets maskinvare og mangfoldet øker, øker graden av kompleksitet. CTSS-operativsystemet, som ble tatt i bruk ved MIT i 1963, okkuperte rundt 32 000 36-bits ord i minnet. Operativsystemet OS / 360, utgitt av IBM et år senere, inneholdt mer enn en million maskininstruksjoner. Multics-systemet, som ble utviklet av MIT og Bell Laboratories i 1975, har vokst til 20 millioner team. For rettferdighets skyld merker vi at senere begynte mindre maskiner å dukke opp som operativsystemer og enklere, men de ble stadig mer komplekse med utviklingen av maskinvare og veksten av krav fra brukere. For eksempel er det moderne UNIX-systemet mye mer komplekst enn den nesten leketøyslignende originalen, utviklet av flere talentfulle programmerere på begynnelsen av 1970-tallet. Det samme skjedde med det enkle MS-DOS-systemet, som etter hvert vokste til de komplekse og kraftige operativsystemene OS / 2 og Windows 2000. For eksempel inneholder operativsystemet Windows NT ca 16 millioner linjer med kode, og i Windows 2000 inneholder dette tallet økte med mer enn to ganger.

Økningen i størrelsen og kompleksiteten til fullfunksjons operativsystemer har ført til tre vanlige problemer. For det første når operativsystemene brukere med kroniske forsinkelser. Dette gjelder både utgivelse av nye operativsystemer og oppdatering av eksisterende. For det andre dukker det opp skjulte feil i systemer, som begynner å manifestere seg i arbeidsforhold og krever fiksing og revisjon av systemet. For det tredje er produktivitetsveksten ofte ikke så rask som planlagt.

Hvordan bør du organisere strukturen til operativsystemene for å gjøre dem lettere å jobbe med og overvinne disse problemene? Noen løsninger er åpenbare. Programvaren bør bestå av moduler, som vil forenkle organiseringen av utviklingsprosessen og lette identifisering og eliminering av feil. Moduler i forhold til hverandre bør ha nøye utformede og maksimalt enkle grensesnitt, som også vil lette programmererens oppgaver. I tillegg vil utviklingen av et slikt system kreve mindre innsats. Hvis modulene samhandler med hverandre i henhold til enkle og klare regler, vil endring av en modul ha minimal innvirkning på resten.

Imidlertid viste det seg at for store operativsystemer, hvis kode består av millioner eller titalls millioner linjer, eliminerer ikke prinsippet om modulær programmering i seg selv alle problemer. Av denne grunn har populariteten til konseptet med nivåer av hierarki, så vel som informasjonsabstraksjon, økt. I den hierarkiske strukturen til et moderne operativsystem er ulike funksjoner på forskjellige nivåer avhengig av deres kompleksitet, timing og abstraksjonsgrad. Systemet kan sees på som et sett med nivåer, som hver utfører sitt eget begrensede spekter av oppgaver, som er inkludert i settet med oppgaver til operativsystemet. Arbeidet til komponentene på et visst nivå er basert på arbeidet til komponentene på et lavere nivå; funksjoner på høyere nivå bruker primitivene på lavere nivå. Ideelt sett bør nivåer defineres slik at det å endre ett ikke endrer de andre.

Som regel, jo lavere nivå, jo kortere driftstid for komponentene. Noen elementer i operativsystemet må samhandle direkte med maskinvaren, elementære prosesser som noen ganger ikke varer mer enn noen få milliondeler av et sekund. Komponentene i operativsystemet som støtter forholdet til brukeren er i den andre enden av tidsintervallet. Brukere legger inn kommandoer veldig sakte - opptil én kommando på noen få sekunder.

Hvert operativsystem bruker disse prinsippene forskjellig. For å få en generell idé om operativsystemer på dette stadiet av presentasjonen, presenterer vi et eksempel på en generalisert modell av et hierarkisk operativsystem beskrevet i og. Det er utvilsomt nyttig for å forstå essensen av saken, selv om det ikke samsvarer med noe ekte operativsystem. Selve modellen er vist i tabell. 2.4 og består av følgende nivåer.

Nivå 1. Det inkluderer elektroniske kretser; objekter på dette nivået
er registre, minneceller og logiske porter. Ulike handlinger utføres på disse objektene, for eksempel å tømme innholdet
registrere eller lese en minneplassering.

Nivå 2. Et sett med prosessorinstruksjoner. Antall operasjoner utført på
dette nivået inkluderer de som er tillatt av instruksjonene til maskinen
språk, som addisjon, subtraksjon, lasting av en verdi fra et register, eller
sparer i det.

Nivå 3. Inneholder konseptet med en prosedyre (subrutine), samt anrops- og returoperasjoner.

Nivå 4. Nivået på avbrudd som tvinger prosessoren til å lagre
gjeldende kontekst og utfør avbruddsservicerutinen.

Faktisk er de fire første nivåene ikke deler av operativsystemet, de er maskinvaren til prosessoren. Noen elementer i operativsystemet vises imidlertid allerede på disse nivåene, for eksempel avbruddsrutiner. Vi kommer først i nærheten av operativsystemet på femte nivå, hvor konsepter knyttet til multitasking oppstår.

Nivå 5. På dette nivået introduseres konseptet med en prosess, som betyr et løpende program. Blant de grunnleggende kravene til
et operativsystem som er i stand til å støtte samtidig drift av
hvor mange prosesser inkluderer muligheten til å suspendere og gjenoppta prosesser. For å gjøre dette må du lagre innholdet
maskinvareregistrerer slik at du kan bytte fra en prosess til en annen. I tillegg, hvis prosesser skal samhandle med hverandre, kreves det en mekanisme for deres synkronisering. Et av de viktigste designkonseptene til operativsystemer er semaforen, den enkleste måten å signalisere på, omtalt i kapittel 5, Parallell Computing: Mutual Exclusion and Multitasking.

Nivå 6. Komponenter på dette nivået samhandler med datamaskinens ekstra lagringsenheter. På dette nivået er det
plassering av lesehoder og fysisk overføring av blokker
data. For å planlegge arbeid og varsle prosessen for ferdigstillelse
av den forespurte operasjonen bruker nivå 6 nivå 5-komponenter.

Nivå 7. Oppretter et logisk adresserom for prosesser. Nivå
organiserer det virtuelle adresserommet i form av blokker som kan flyttes mellom hovedminne og hjelpelager. Følgende tre ordninger er mye brukt: bruk av fastsidesider, bruk av segmenter med variabel størrelse og en kombinasjon av de to. Hvis den nødvendige blokken ikke er i hovedminnet, sender dette nivået til nivå 6 en forespørsel om å overføre denne blokken.

Til nå har det kun handlet om samspillet mellom operativsystemet og prosessoren. Operativsystemkomponenter som tilhører åttende og høyere nivå samhandler med eksterne objekter, for eksempel periferiutstyr, og muligens med nettverket og datamaskiner koblet til nettverket. Objekter på disse nivåene er objekter med logisk navn som kan deles av flere prosesser som kjører på en eller flere datamaskiner.

Nivå 8. Ansvarlig for utveksling av informasjon og meldinger mellom prosesser.
Det er en rikere informasjonsutveksling på dette nivået enn på nivå 5,
som gir en primær signalmekanisme for å synkronisere prosesser. Et av de kraftigste verktøyene av denne typen er rørledningen, som er en logisk dataoverføringskanal.
mellom prosessene. En rørledning er definert som et rør som overfører produksjonen fra en prosess til inngangen til en annen; i tillegg kan den brukes til å kommunisere med prosessen til eksterne enheter eller filer. Dette konseptet er diskutert i kapittel 6, "Interlock and Starvation."

Nivå 9. Gir langtidslagring av filer. På dette nivået blir dataene som er lagret i hjelpeminnet behandlet som abstrakte objekter med variabel lengde, i motsetning til den enhetsavhengige visningen av sekundærminnet som et sett med spor, sektorer og blokker med fast størrelse som ligger i lag 6.

Nivå 10. Gir tilgang til eksterne enheter ved hjelp av
standard grensesnitt.

Nivå 11. Støtter forholdet mellom eksterne og interne identifikatorer av systemressurser og objekter. Den eksterne identifikatoren er navnet
som kan brukes av applikasjonen eller brukeren. Interiør
id er en adresse eller annen indikator som brukes av den nedre
operativsystemlag for gjenkjenning og administrasjon av objekter.
Dette forholdet opprettholdes gjennom en katalog som ikke inkluderer
kun gjensidig kartlegging av eksterne og interne identifikatorer, men også
egenskaper som tilgangsrettigheter.

Nivå 12. Gir fullverdige støtteverktøy
prosesser. Mulighetene til dette nivået er langt overlegne i nivå 5, som kun støtter det prosessrelaterte registerinnholdet til prosessoren og prosessforsendelseslogikken. På nivå 12 brukes denne informasjonen til å rydde opp prosesser. Dette inkluderer også det virtuelle adresserommet til prosesser, en liste over objekter og prosesser som det kan samhandle med, og reglene som begrenser denne interaksjonen; parametere som sendes til prosesser under opprettelsen, og andre egenskaper ved prosesser som kan brukes av operativsystemet til å kontrollere.

Nivå 13. Gir interaksjonen mellom operativsystemet og brukeren. Dette laget kalles et skall fordi det skiller brukeren fra den interne maskinvaren til operativsystemet og presenterer det for brukeren som et sett med tjenester. Skallet aksepterer brukerkommandoer eller jobbkontrollinstruksjoner, tolker dem, oppretter nødvendige prosesser og administrerer dem. På dette nivået kan for eksempel et grafisk grensesnitt implementeres som lar brukeren velge en kommando ved hjelp av en meny og viser resultatene av arbeidet på skjermen.

Den beskrevne hypotetiske modellen av et operativsystem gir en ide om strukturen og kan tjene som en guide for implementeringen av et spesifikt operativsystem. Når du studerer kurset som er skissert i denne boken, vil det være nyttig for leseren å gå tilbake til denne strukturen fra tid til annen for bedre å forstå hvordan de enkelte komponentene i operativsystemene forholder seg til hverandre.

Tabell 2.4. Hierarkisk operativsystemmodell2

Under ressurser PC vil bli forstått som et av følgende elementer:

Logiske stasjoner, inkludert CD-ROM-stasjoner, ZIP-stasjoner, DVD-stasjoner og andre lignende enheter;

Kataloger (mapper) med eller uten underkataloger (undermapper), samt filene de inneholder;

Enheter koblet til PC-en: skrivere, modemer, etc.

En ressurs som bare er tilgjengelig fra PC-en den er plassert på kalles lokale. PC-ressursen som er tilgjengelig for andre datamaskiner på nettverket kalles delt eller nettverk (delt, delt). En lokal ressurs kan gjøres delt, og omvendt kan en delt ressurs returneres til den lokale statusen, dvs. andre nettverksbrukere kan nektes tilgang til den.

Oppretting av delte nettverksressurser og tilgang til dem er gitt av spesielle nettverksoperativsystemer... Grunnleggende nettverksfunksjoner til nettverksoperativsystemer lar deg kopiere filer fra én PC på nettverket til en annen, fra én datamaskin på nettverket for å behandle data (skrive inn, redigere, slette, søke) på en annen. For noen nettverksoperativsystemer kan du også kjøre et program som ligger i minnet til én datamaskin, som vil fungere på data som er lagret på en annen datamaskin.

Vanligvis brukes en eller flere kraftige PC-er (dedikerte servere) som gi sine ressurser for deling på nettverket. Det delte tilgangssystemet fungerer etter prinsippet om å dele driftstiden til hoveddatamaskinen.

Avhengig av nettverksressursene som brukes i hierarkiske nettverk, skilles servere av følgende typer.

Filserver. I dette tilfellet inneholder serveren delte filer og/eller delte programmer. I dette tilfellet inneholder arbeidsstasjonene kun en liten (klient) del av programmene som krever ubetydelige ressurser. Programmer som tillater denne driftsmodusen kalles nettverksinstallerbare programmer. Kravene til serverkraft og nettverksbåndbredde for denne bruksmetoden bestemmes av antall samtidige arbeidsstasjoner og typen av programmene som brukes.

Database server. Serveren er vert for en database som kan fylles på fra ulike arbeidsstasjoner og/eller gi informasjon ved forespørsel fra en arbeidsstasjon. Det er to fundamentalt forskjellige moduser for behandling av forespørsler fra en arbeidsstasjon eller redigering av poster i en database:

Fra serveren sendes databasepostene sekvensielt til arbeidsstasjonen, hvor selve filtreringen av postene og valget av de nødvendige utføres;

Serveren velger selv de nødvendige postene fra databasen (implementerer forespørselen) og sender dem til arbeidsstasjonen.

I det andre tilfellet reduseres belastningen på nettverket og kravene til arbeidsstasjoner, men kravene til datakraften til serveren øker kraftig. Dette er imidlertid den mest effektive måten å håndtere forespørsler på. Denne metoden for å tilfredsstille forespørsler fra arbeidsstasjoner kalles modusen klient server, den er implementert av spesialverktøy for å jobbe med moderne nettverksdatabaser. I systemer klient server databehandling er delt mellom to enheter: klient og server. Klienten er en oppgave, en arbeidsstasjon, en bruker. Det kan danne en forespørsel for serveren: les en fil, søk etter en post, etc. En server er en enhet eller datamaskin som behandler en forespørsel. Han er ansvarlig for å lagre data, organisere tilgang til disse dataene og overføre data til klienten.

Utskriftsserver. En tilstrekkelig produktiv skriver er koblet til en datamaskin med lav effekt, hvor informasjon kan skrives ut fra flere arbeidsstasjoner samtidig. Programvaren organiserer køen av utskriftsjobber og identifiserer også den trykte informasjonen med spesielle sider (faner) som skiller utskriftsmaterialet til forskjellige brukere.

E-postserver. Serveren lagrer informasjon som sendes og mottas både via det lokale nettverket og fra utsiden (for eksempel via et modem). Når som helst som er praktisk for ham, kan brukeren se informasjonen mottatt i hans navn eller sende sin egen via e-postserveren.

Topologier

Topologi- geometrisk visning av sammenhenger i nettverket. Etter topologi er LAN delt inn i: felles buss, ring, stjerne, etc.

Stjernetopologi

Stjernenettverkstopologi- et slags nettverk, hvor hver terminal er koblet til en sentralstasjon (fig. 2).

Denne topologien er hentet fra feltet store elektroniske datamaskiner. Her er filserveren i "senteret".

Fordeler med nettverket:

En skadet kabel er et problem for én bestemt datamaskin og påvirker vanligvis ikke nettverksytelsen;

Den kobles bare til siden arbeidsstasjonen bare trenger å koble til serveren;

Beskyttelsesmekanismer mot uautorisert tilgang er optimale;

Høyhastighets dataoverføring fra arbeidsstasjon til server, siden begge PC-ene er direkte koblet til hverandre.

Ulemper:

Mens dataoverføring fra arbeidsstasjon til server (og omvendt) er rask, er dataoverføringshastigheter mellom individuelle arbeidsstasjoner sakte;

Kraften til hele nettverket avhenger av egenskapene til serveren, hvis den er utilstrekkelig utstyrt eller dårlig konfigurert, vil det være en bremse for hele systemet;

Kommunikasjon mellom individuelle arbeidsstasjoner er umulig uten hjelp fra en server.

Fig 2. Stjernetopologi

Topologien med en server i sentrum er praktisk talt ikke implementert, siden serveren i dette tilfellet må ha mange nettverkskort, arbeidsstasjoner er koblet til en hub (hub).

Ringtopologi

Ring nettverk- en type nettverk der hver terminal er koblet til to andre tilstøtende terminaler på ringen.

I dette tilfellet er alle arbeidsstasjoner og serveren koblet til hverandre langs en ring, som informasjon sendes gjennom, forsynt med mottakerens adresse. Arbeidsstasjoner innhenter relevante data ved å analysere adressen til meldingen som ble sendt (fig. 3).

Ris. 3. Ringtopologi

Fordelen med et ringnettverk:

Ulemper:

Dataoverføringstiden øker proporsjonalt med antall datamaskiner koblet i en ring;

Hver arbeidsstasjon er involvert i overføring av data, svikt i en stasjon kan lamme hele nettverket, hvis spesielle overgangsforbindelser ikke brukes;

Ved tilkobling av nye arbeidsstasjoner må nettverket være slått av en kort stund.

Busstopologi

Et slikt nettverk er som en sentral linje som en server og individuelle arbeidsstasjoner er koblet til. Busstopologien var utbredt tidligere år, noe som for det første kan forklares med det lille behovet for kabelen (fig. 4).

Ris. 4. Busstopologi

Fordelene med en busstopologi:

Lave kostnader for kabler;

Arbeidsstasjoner kan installeres eller kobles fra når som helst uten å avbryte driften av hele nettverket;

Arbeidsstasjoner kan kommunisere med hverandre uten server.

Ulemper:

Hvis kabelen ryker, svikter hele nettverksdelen fra bruddpunktet;

Mulighet for uautorisert tilkobling til nettverket, siden det ikke er behov for å avbryte nettverket for å øke antall arbeidsstasjoner.

Kombinert LAN-struktur

Sammen med de velkjente topologiene til datanettverk: ring, stjerne og buss - i praksis brukes også en kombinert. Den er hovedsakelig dannet i form av kombinasjoner av de ovennevnte topologiene til datanettverk (fig. 5).

Fig 5. Kombinert struktur

Datanettverk med kombinert struktur brukes der det er umulig å direkte anvende de grunnleggende nettverksstrukturene i sin rene form. Nettverksforsterkere og (eller) brytere brukes til å koble til et stort antall arbeidsstasjoner. En bryter som også fungerer som en forsterker kalles en aktiv hub.

En passiv hub brukes vanligvis som en splitter. Han trenger ingen forsterker. En forutsetning for å koble til en passiv hub er at maksimalt mulig avstand til arbeidsstasjonen ikke skal overstige flere titalls meter.

Syv-lags LAN-modell

LAN må ha et pålitelig og raskt dataoverføringssystem, som må koste lavere enn kostnadene for de tilkoblede arbeidsstasjonene. Med andre ord bør kostnaden for en overført informasjonsenhet være betydelig lavere enn kostnaden for informasjonsbehandling i arbeidsstasjoner. Basert på dette bør et LAN, som et system av distribuerte ressurser, være basert på følgende prinsipper:

enhetlig overføring medium;

enhetlig styringsmetode;

enhetlige protokoller;

Fleksibel modulær organisasjon;

Informasjon og programvarekompatibilitet.

Den internasjonale standardiseringsorganisasjonen (ISO), basert på erfaringen fra multi-maskinsystemer, som har blitt akkumulert i forskjellige land, fremmet konseptet med en åpen systemarkitektur - en referansemodell som brukes i utviklingen av internasjonale standarder.

På grunnlag av denne modellen fremstår et datanettverk som et distribuert datamiljø som inkluderer et stort utvalg maskinvare og programvare. Vertikalt dette miljøet er representert av en rekke logiske nivåer, som hver er tildelt en av oppgavene til nettverket. Horisontalt informasjons- og datamiljøet er delt inn i lokale deler (åpne systemer) som oppfyller kravene og standardene til strukturen til åpne systemer.

Den delen av et åpent system som utfører en bestemt funksjon og er en del av et bestemt nivå kalles gjenstand.

Reglene som samspillet mellom objekter på samme nivå utføres etter kalles en protokoll.

Protokoll- et sett med regler og prosedyrer for datautveksling.

Protokoller definerer rekkefølgen informasjon utveksles mellom nettverksenheter. De lar kommuniserende arbeidsstasjoner ringe til hverandre, tolke data, håndtere feilsituasjoner og utføre mange andre forskjellige funksjoner. Essensen av protokollene ligger i regulert utveksling av nøyaktig spesifiserte kommandoer og svar på dem (for eksempel er formålet med det fysiske kommunikasjonslaget overføring av datablokker mellom to enheter koblet til samme fysiske medium).

Dataoverføringsprotokollen krever følgende informasjon:

Synkronisering. Synkronisering forstås som en mekanisme for å gjenkjenne begynnelsen av en datablokk og slutten.

Initialisering. Initialisering forstås som etablering av en forbindelse mellom samhandlende partnere. Forutsatt at mottakeren og senderen bruker samme protokoll, etableres synkronisering automatisk.

Blokkering. Blokkering forstås som delingen av den overførte informasjonen i datablokker med en strengt definert maksimal lengde (inkludert identifikasjonsmerkene til begynnelsen av blokken og dens slutt).

Adressering. Adressering gir identifikasjon av det ulike utstyret som er i bruk som kommuniserer med hverandre under samhandling.

Oppdagelse av feil. Feildeteksjon betyr innstilling og kontroll av kontrollbiter.

Blokknummerering. Den gjeldende blokknummereringen lar deg identifisere feilaktig overført eller tapt informasjon.

Dataflytkontroll. Dataflytkontroll brukes til å distribuere og synkronisere informasjonsflyter. Så, for eksempel, hvis det ikke er nok plass i bufferen til dataenheten eller dataene ikke behandles raskt nok i de perifere enhetene, akkumuleres meldinger og/eller forespørsler.

Gjenopprettingsmetoder. Etter avbrudd i dataoverføringsprosessen, brukes gjenopprettingsmetoder for å gå tilbake til en bestemt posisjon for videresending av informasjon.

Tilgangstillatelse. Tildeling, kontroll og administrasjon av begrensninger for datatilgang er ansvaret til tilgangsautorisasjonspunktet (f.eks. "kun send" eller "kun mottak").

Hvert nivå er delt inn i to deler:

Tjenestespesifikasjon;

Protokollspesifikasjon.

Tjenestespesifikasjonen definerer hva gjør nivået og protokollspesifikasjonen er hvordan han gjør det... Dessuten kan hvert spesifikt lag ha mer enn én protokoll.

Et stort antall nivåer brukt i modellen gir dekomponering av informasjonen og beregningsprosessen til enkle komponenter. I sin tur krever økningen i antall lag inkludering av ytterligere lenker i samsvar med tilleggsprotokoller og grensesnitt. Grensesnitt (makroer, programmer) avhenger av funksjonene til det brukte operativsystemet.

International Organization for Standardization foreslått syv-lags modell, som tilsvarer programstrukturen (fig. 6).

Fig 6. LAN-kontrollnivåer og protokoller

La oss ta en titt på funksjonene som utføres av hvert lag med programvare.

1. Fysisk- Utfører både koblinger til en fysisk kanal og frakobling, kanalstyring, og bestemmer også dataoverføringshastighet og nettverkstopologi.

2. Kanal- utfører framing av de overførte informasjonsarrayene med hjelpesymboler og kontroll av de overførte dataene. I et LAN er den overførte informasjonen delt opp i flere pakker eller rammer. Hver pakke inneholder kilde- og destinasjonsadresser og feilsøkingsverktøy.

3. Nettverk - bestemmer ruten for overføring av informasjon mellom nettverk (PC), gir feilhåndtering, samt dataflytkontroll. Nettverkslagets hovedoppgave er dataruting (overføring av data mellom nettverk). Spesielle enheter - rutere bestemme hvilket nettverk denne eller den meldingen er ment for, og send denne meldingen til det angitte nettverket. For å identifisere abonnenten i nettverket, bruk en nodeadresse (Node Address). For å bestemme banen for dataoverføring mellom nettverk på rutere, t Rutingtabeller som inneholder sekvensen for dataoverføring gjennom ruterne. Hver rute inneholder adressen til destinasjonsnettverket, adressen til neste ruter og kostnadene for dataoverføring langs den ruten. Ved vurdering av kostnaden kan antall mellomrutere, tiden som kreves for dataoverføring, pengeverdien av dataoverføring over kommunikasjonslinjen tas i betraktning. For å bygge rutetabeller, enten m vektormetode enten med tatisk metode... Ved valg av den optimale ruten brukes dynamiske eller statiske metoder. På nettverksnivå er det mulig å bruke en av to pakkeoverføringsprosedyrer:

datagram- når en del av en melding eller en pakke leveres uavhengig til adressaten langs forskjellige ruter bestemt av den rådende dynamikken i nettverket. Dessuten inkluderer hver pakke en komplett overskrift med mottakerens adresse. Prosedyrene for å kontrollere overføringen av slike pakker over nettverket kalles datagramtjeneste;

virtuelle tilkoblinger- når etableringen av overføringsruten for hele meldingen fra avsender til mottaker utføres ved hjelp av en spesiell tjenestepakke - en tilkoblingsforespørsel. I dette tilfellet velges en rute for denne pakken, og med et positivt svar fra mottakeren er forbindelsen fikset for all påfølgende trafikk (meldingsflyt i dataoverføringsnettverket) og nummeret til den tilsvarende virtuelle kanalen (forbindelsen) er innhentet for videre bruk av andre pakker av samme melding. Pakker som sendes over samme VC er ikke uavhengige og inkluderer derfor en forkortet overskrift som inkluderer sekvensnummeret til pakken som tilhører den samme meldingen. Ulempene sammenlignet med et datagram er kompleksiteten i implementeringen, den økte overheaden forårsaket av etablering og frakobling av meldinger.

4... Transportere- kobler de nedre lagene (fysisk, kanal, nettverk) med de øvre lagene, som er implementert av programvare. Dette laget skiller midlene for å generere data i nettverket fra midlene for deres overføring. Her deles informasjonen etter en viss lengde og destinasjonsadressen er spesifisert. Transportlaget lar overføringen av meldinger eller tilkoblinger multiplekses. Multipleksing av meldinger lar deg overføre meldinger samtidig over flere kommunikasjonslinjer, og multipleksing av tilkoblinger - overfører i en pakke flere meldinger for forskjellige tilkoblinger.

5... Økt- på dette nivået utføres administrasjon av kommunikasjonsøkter mellom to interagerende brukere (bestemmer begynnelsen og slutten av en kommunikasjonsøkt: normal eller nødstilfelle; bestemmer tid, varighet og modus for kommunikasjonsøkten; bestemmer synkroniseringspunktene for mellomkontroll og gjenoppretting under dataoverføring; gjenoppretter forbindelsen etter feil i kommunikasjonsøkttiden uten tap av data).

6. Executive - administrerer presentasjon av data i den form som er nødvendig for brukerprogrammet, generering og tolkning av samspillet mellom prosesser, koding/dekoding av data, inkludert datakomprimering og dekompresjon. Ulike operativsystemer kan brukes på arbeidsstasjoner: DOS, UNIX, OS / 2. Hver av dem har sitt eget filsystem, sine egne formater for lagring og behandling av data. Oppgaven til dette nivået er å konvertere data ved overføring av informasjon til formatet som brukes i informasjonssystemet. Når data mottas, utfører dette presentasjonslaget den inverse transformasjonen. Dermed blir det mulig å organisere utveksling av data mellom stasjoner som bruker ulike operativsystemer. Datapresentasjonsformater kan variere på følgende måter:

Rekkefølgen på bitene og dimensjonen til symbolet i biter;

Byte rekkefølge;

Representasjon og tegnkoding;

Filstruktur og syntaks.

Komprimering eller pakking av data vil forkorte dataoverføringstiden. Kryptering av overført informasjon sikrer beskyttelse mot avlytting.

7. Anvendt- han er ansvarlig for anvendte nettverksprogrammer som betjener filer, samt utføre beregningsarbeid, informasjonsinnhenting, logiske transformasjoner av informasjon, overføring av e-postmeldinger, etc. Hovedoppgaven til dette nivået er å gi et brukervennlig grensesnitt.

På ulike nivåer foregår utvekslingen med ulike informasjonsenheter: biter, rammer, pakker, sesjonsmeldinger, brukermeldinger.

Dataoverføringsprotokoller

Ulike nettverk har forskjellige kommunikasjonsprotokoller. Den mest utbredte er konkret implementering av tilgangsmetoder i nettverk som Ethernet, Arcnet og Token-Ring.

Ethernet-tilgangsmetode

Denne tilgangsmetoden, utviklet av Xerox i 1975, er den mest populære. Det gir høy dataoverføringshastighet og pålitelighet.

En melding sendt av én arbeidsstasjon mottas samtidig av alle andre. Meldingen inkluderer destinasjonsstasjonens adresse og kildestasjonens adresse. Stasjonen som meldingen er tiltenkt mottar den, de andre ignorerer den.

Ethernet-tilgangsmetoden er Carrier Sense Multiple Access / Collision Detection (CSMA / CD)

Før overføringen starter, avgjør arbeidsstasjonen om kanalen er ledig eller opptatt. Hvis kanalen er ledig, begynner stasjonen å sende. Ethernet utelukker ikke muligheten for samtidig overføring av meldinger fra to eller flere stasjoner. Maskinvaren gjenkjenner automatisk slike konflikter, kalt kollisjoner. Etter å ha oppdaget en konflikt, forsinker stasjonene overføringen en stund, deretter fortsetter overføringen.

I virkeligheten fører konflikter til en reduksjon i nettverksytelsen bare hvis minst 80-100 stasjoner opererer i nettverket.

Arcnet tilgangsmetode

Denne tilgangsmetoden ble utviklet av Datapoint Corp. Det har også fått bred aksept hovedsakelig på grunn av at Arcnet-utstyr er billigere enn Ethernet- eller Token-Ring-utstyr. Arcnet-teknologi brukes i LAN med stjernetopologi. En av datamaskinene lager en spesiell token (en melding av en spesiell type), som sendes sekvensielt fra en datamaskin til en annen.

Hvis en stasjon ønsker å sende en melding til en annen stasjon, må den vente på markøren og legge til en melding til den, supplert med avsenderens adresse og destinasjonsstasjonens adresse. Når pakken når destinasjonsstasjonen, vil meldingen "kobles av" fra markøren og videresendes til stasjonen.

Token-ring tilgangsmetode

  • Analyse av tilstanden og effektiviteten av dannelsen og bruken av lagre av råvarer og materialer i bedriften: formål, informasjonsbase, indikatorsystem, metodikk.

  • Cross-Origin Resource Sharing (CORS)-teknologi definerer hvordan nettklientapplikasjoner lastet i ett domene samhandler med ressurser i et annet domene. Støtte for CORS-teknologi av tjenesten lar deg bygge rike webapplikasjoner på klientsiden og selektivt gi kryssopprinnelsestilgang til tjenesteressursene dine.

    Denne delen inneholder informasjon om CORS-teknologi (cross-origin resource sharing).

    Hver AllowedHeader-linje i en regel kan inneholde maksimalt ett jokertegn "*". For eksempel, x-amz- * vil tillate bruk av alle tjenestehoder.

    ExposeHeader-element

    Hver ExposeHeader spesifiserer en overskrift i svaret som brukere kan få tilgang til fra applikasjoner (for eksempel fra JavaScript XMLHttpRequest-objektet). For en liste over typiske tjenesteoverskrifter, se delen Typiske forespørselshoder.

    MaxAgeSeconds-element

    MaxAgeSeconds-elementet spesifiserer hvor lang tid, i sekunder, som nettleseren kan bufre svaret for forhåndskontrollforespørselen, som bestemt av ressursen, HTTP-metoden og opprinnelsen.

    Hvordan tjenesten evaluerer CORS-konfigurasjon på en bøtte

    Når tjenesten mottar en forhåndskontrollforespørsel fra nettleseren, evaluerer den CORS-konfigurasjonen for bøtten og bruker den første CORSRule-regelen som samsvarer med nettleserforespørselen den mottar for å løse Cross-origin-forespørselen. For at en regel skal samsvare med forespørselen den mottar, må følgende betingelser være oppfylt.

    • Opprinnelsesoverskriften til forespørselen må samsvare med AllowedOrigin-elementet.
    • Forespørselsmetoden (som GET eller PUT) eller Access-Control-Request-Method-overskriften i tilfelle en OPTIONS-forespørsel må være ett av AllowedMethod-elementene.
    • Hver tittel er oppført i tittelen Access-Control-Request-Headers i forhåndskontrollforespørselen, må samsvare med AllowedHeader-elementet.

    ACLer og retningslinjer gjelder når CORS er aktivert på en bøtte.

    Professional lar deg dele praktisk talt alt på nettverket - filer og mapper, skrivere og til og med programmer. I dette foredraget skal vi snakke om hvordan du deler nettverksressurser.

    Først vil vi dekke detaljene for deling av programmer, filer og mapper, harddisker og skrivere. Deretter vil vi diskutere administrasjon av delte ressurser, og til slutt, tilbake til spørsmålet om nettverkssikkerhet og snakke om detaljene rundt hvordan man sikrer beskyttelse av åpne nettverksressurser, enten det er beskyttelse gjennom tillatelsesbehandling eller administrativt arbeid med brukere som har tilgang til nettverksressurser.

    Delingskonsept

    Windows XP Professional lar deg dele filer, mapper, skrivere og andre nettverksressurser. Disse ressursene kan nås enten av andre brukere på den lokale datamaskinen eller av brukere på nettverket. Denne delen forklarer hvordan du setter opp deling i et Windows XP Professional-system.

    Vi vil først diskutere deling av mapper og harddisker, deretter vil vi gå til bruk av skrivere, og til slutt, ved å bruke Windows Messenger-applikasjonen som eksempel, vil vi diskutere applikasjonsdeling.

    Deling av mapper og harddisker

    Hovedformålet med nettverk er informasjonsdeling. Hvis det ikke var for muligheten til å dele filer og mapper, ville det ikke vært noen grunn til nettverksbygging. Windows XP Professional lar deg dele mapper og harddisker på flere måter. Deling er enkelt nok. Hvordan ressurser deles vil avhenge av hvordan Windows XP Professional er konfigurert.

    Deling på mappenivå er basisnivået (kildenivået) du kan administrere. Du kan ikke implementere deling av en enkelt fil. Den må flyttes eller opprettes i en delt mappe.

    Delingsimplementering

    Hvis du trenger å introdusere fildeling, vil det være ganske enkelt å gjøre. Naviger til ønsket mappe, høyreklikk på den og velg Egenskaper fra menyen som vises. Klikk på kategorien Deling og konfigurer detaljene. Innstillingene du velger vil avhenge av flere faktorer: For det første gir det forskjellige alternativer å aktivere eller deaktivere enkel fildeling. Filsystemet du bruker – NTFS eller FAT – påvirker også deling. Vi vil diskutere alternativer for disse innstillingene senere i kapittelet.

    For å dele nettverksressurser må du først starte fil- og skriverdeling for Microsoft-nettverk i nettverksdialogboksen. Hvis du ikke ser kategorien Deling i dialogboksen for mappeegenskaper, er ikke denne tjenesten tilkoblet. Vanligvis installeres denne tjenesten automatisk av nettverksoppsettveiviseren. Hvis du trenger å installere den, følg disse trinnene.

    Merk. Fil- og skriverdeling for Microsoft-nettverk skal bare installeres på node-til-node-nettverk på Windows-datamaskiner.

    1. Klikk på Start, høyreklikk på Mine nettverkssteder, velg Egenskaper, høyreklikk på Lokal tilkobling og velg Egenskaper.
    2. Klikk på fanen Generelt.
    3. Klikk på Installer-knappen. Dialogboksen Velg nettverkskomponenttype vises.
    4. Velg Tjeneste og klikk på Legg til-knappen.
    5. Velg Fil- og skriverdeling for Microsoft-nettverk og klikk OK.
    6. Du vil bli returnert til Local Area Connection-vinduet, og du kan bli bedt om å sette inn Windows XP Professional-CDen.
    7. Klikk på OK for å lagre endringene.
    Tilgangsnivåer

    Windows XP professional tilbyr fem nivåer med tilgang til filer og mapper. De er nyttige å kjenne til, slik at du kan tilpasse legitimasjonen din for å passe organisasjonens behov for ressursdeling. Dette er nivåene.

    • Nivå 1. Mine dokumenter. Dette er nivået for de strengeste restriksjonene. Den eneste personen som er autorisert til å lese disse dokumentene er opphavsmannen.
    • Nivå 2. Mine dokumenter. Dette er standardnivået for lokale mapper.
    • Nivå 3. Filer i åpne (for generell bruk) dokumenter er tilgjengelige for lokale brukere.
    • Nivå 4. Delte filer på nettverket. På dette nivået kan alle nettverksbrukere lese disse filene.
    • Nivå 5. Delte filer på nettverket. På dette nivået kan alle nettverksbrukere ikke bare lese disse filene, men også skrive til dem.

    Merk. Nivå 1, 2 og 3 filer er kun tilgjengelige for lokalt registrerte brukere.

    I de følgende avsnittene diskuteres detaljene for disse nivåene mer detaljert. For å forklare hvordan du oppretter disse tilgangsnivåkonfigurasjonene, vises innstillingsprosessen for sikkerhetsnivå ved hjelp av et eksempel på et system med alternativet Enkel fildeling aktivert.

    Nivå 1. Dette nivået er det strengeste når det gjelder beskyttelse. På nivå 1 kan bare eieren av filen lese og skrive til filen sin. Selv nettverksadministratoren har ikke tilgang til slike filer. Alle underkataloger som finnes i en mappe på nivå 1 beholder samme sikkerhetsnivå som den overordnede mappen. Hvis eieren av mappen vil at noen filer og underkataloger skal bli tilgjengelige for andre, endrer han sikkerhetsinnstillingene.

    Muligheten til å opprette en nivå 1-mappe er kun tilgjengelig for en brukerkonto og kun innenfor deres egen Mine dokumenter-mappe. Følg trinnene nedenfor for å opprette en nivå 1-mappe.

    1. Klikk på boksen Gjør denne mappen privat.
    2. Klikk OK.

    Nivå 2. På nivå 2 har fileieren og administratoren lese- og skriverettigheter til filen eller mappen. I Windows XP Professional er dette standardinnstillingen for hver brukerfil i mappen Mine dokumenter.

    Følg trinnene nedenfor for å angi sikkerhetsnivå 2 for en mappe, dens underkataloger og filer.

    1. Høyreklikk på ønsket mappe og klikk deretter på Deling og sikkerhet.
    2. Fjern merket for Gjør denne mappen privat og Del denne mappen på nettverket.
    3. Klikk OK.

    Nivå 3. Nivå 3 lar deg dele filer og mapper med brukere som logger på datamaskinen på det lokale nettverket. Avhengig av typen bruker (se Nettverkssikkerhet for mer informasjon om typer brukere), kan de (eller kanskje ikke) utføre visse handlinger på nivå 3-filer i mappen Delte dokumenter.

    • Lokale administratorer og superbrukere har full tilgang.
    • Begrensede brukere har skrivebeskyttet tilgang.
    • Eksterne brukere har ikke tilgang til nivå 3-filer.

    Innstilling av nivå 3-tillatelser krever at de ønskede mappene og filene flyttes til mappen Delte dokumenter.

    Nivå 4. På det fjerde nivået er filene lesbare av alle eksterne brukere. Lokale brukere har lesetilgang (dette gjelder også gjestekontoer), men de har ikke rett til å skrive og endre filer. På dette nivået kan alle med tilgang til nettverket lese filer.

    Følg disse trinnene for å opprette nivå 4-tillatelser for en mappe.

    • Fjern boksen Tillat nettverksbrukere å endre filene mine.
    • Klikk OK.

    Nivå 5. Til slutt er nivå 5 det mest tillatte nivået når det gjelder fil- og mappesikkerhet. Alle på nettverket har carte blanche for å få tilgang til filer og mapper på nivå 5. Siden alle kan lese, skrive eller slette filer og mapper, bør dette sikkerhetsnivået bare implementeres på lukkede, sikre og sikre nettverk. Følg trinnene nedenfor for å angi nivå 5-tillatelser.

    1. Høyreklikk på mappen og klikk deretter på Deling og sikkerhet.
    2. Merk av for Del denne mappen på nettverket.
    3. Klikk OK.