Cross-origin resursdelning (CORS). Dela nätverksresurser

Allmän(delade resurser) Är en speciell sorts kollektiva nyttigheter. Tyvärr presenteras det inte alltid till sitt verkliga värde. I detta fall betyder gemenskap inte den juridiska kategorin gemensam egendom, utan den allmänna ordningen för gemensam ekonomisk användning av resurser, vars behov bestäms av betydande icke-ekonomiska restriktioner som utesluter deras fria reproduktion. Även om det är just i samband med icke-ekonomiska begränsningar av reproducerbarhet, är det nödvändigt att ta hänsyn till deras väsentliga ekonomiska egenskaper. För det första är de som regel inte av en konsument, utan av produktionskaraktär. För det andra är dessa kapitalvaror, för vilka det är nödvändigt att bestämma användningssättet under en lång period, inte bara i kronologisk, utan också i ekonomisk mening, när det är nödvändigt att anta och överväga möjligheten av eventuella förändringar beträffande sannolikheten att bevara och utarma en given resurs. För det tredje har de vanligtvis en stabil asymmetri av egenskaperna konkurrenskraft och utanförskap, d.v.s. konkurrenskraftiga (är föremål för konkurrens), när de inte har egenskapen exklusivitet, och, omvänt, upphör att vara konkurrenskraftiga när de förvärvar exklusivitet eller, med andra ord, "icke-exkluderbara när konkurrenskraftiga" (skapande och användning av kunskap, information, inklusive markregistreringar, meteorologisk service) och "icke-konkurrenskraftig när den utesluts" (användning av icke-förnybara naturresurser, inklusive olje- och gasproduktion).

Hittills har dessa två typer av gemensamma (delade) fritt icke-reproducerbara resurser varit ganska tydligt definierade. De är belägna vid resurssystemets poler: icke-reproducerbara naturresurser och praktiskt taget obegränsade intellektuella resurser och informationsresurser. Tillgång till dem, särskilt i Ryssland, verkade bara vara praktiskt taget gratis eftersom de är av stor variation och enorm omfattning. Tyvärr är det först på senare år som innebörden och betydelsen av problemen med begränsade icke-reproducerbara naturresurser och icke-reproducerbarhet av begränsade (sällsynta) naturresurser har börjat inse. Information och intellektuella resurser kan inte anses fritt reproducerbara på grund av deras unika, unika grundläggande upptäckter och uppfinningar, talang och kreativitet hos deras författare.

Icke-reproducerbara naturresurser inkluderar områden av landets territorium och vattenområde, region, underjord, mineraler, luftrum (luftvägar), hyllor, elektromagnetiska fält (radiofrekvenser). Icke-ekonomiska (fysikaliska, kemiska, bio-, fysiologiska, etologiska, etc.) restriktioner införs för reproduktion av skogsbruk och jordbruk, fiske och andra ekosystem, inklusive jord (humus) och andra biogeocenoser. Som regel sammanfaller inte de effektiva skalorna (gränserna) för deras reproduktion med konturerna av systemet och egenskapsobjekten. Något liknande uppstår i förhållande till reproduktion, skapande och användning av information och intellektuella resurser.

Historiskt sett har det utvecklats en situation då den ryska staten har blivit huvudförsäljare av naturresurser och huvudköpare av information och intellektuella resurser. Kanske bör detta fenomen betraktas inte bara som ett inslag i Rysslands nationella ekonomi, utan också som en allmän ekonomisk lag för ekonomin med dominans av gemensamma fritt icke-reproducerbara resurser i nationella tillgångar?

Inte alltid strikt juridiskt, utan alltid i form av verklig lag, såväl som institutionellt, organisatoriskt och ekonomiskt, har den allmänna ordningen för användning av icke-reproducerbara naturresurser tagit form och konsoliderat sig som ett naturligt monopol för staten (eller lokala myndigheter, kommuner) om deras försäljning, leasing, i koncession och andra former av användning. Resultaten av grundläggande vetenskap och relaterad utbildning (utbildar unga vetenskapsmän och specialister för grundläggande vetenskap) hittar sällan köpare och kunder inom den privata sektorn, inte bara konsumenter utan även företag. På det vetenskapliga och pedagogiska området uppstår därför en statlig monopsoni helt naturligt, när staten, i nationella intressen, spelar rollen som organisatör, samordnare, kund, köpare, fordringsägare, finansiär, licensgivare och bärare av andra funktioner som är nödvändiga för att säkerställa nationell konkurrenskraft inom området för grundläggande vetenskap och utbildning.

En viktig egenskap hos delade resurser är den oelastiska karaktären hos deras tillgång. Som visats ovan (ämnena 9, 10) uppstår i sådana fall många olika, stora hyresintäkter ( naturresursränta, mark, gruvdrift, absolut, relativ, monopol, ekonomisk, kvasirent, etc.). Nyligen, i teorin om hyra, har sådana nya typer av det övervägts, som t.ex hyra statlig, finansiell, försäkring, inframarginal, uppskjuten, regional, informativ, intellektuell, etc.

Det verkar som om vissa egenskaper hos gemensamma, delade, fritt icke-reproducerbara resurser som genererar hyresintäkter har många inslag av nationell rikedom och nationella tillgångar - nationens hälsa, humankapital, nationell ekologisk potential, etc. I detta avseende ny resurs och hyreskoncept för inkomster utvecklas. , kostnader, beskattning, etc.

Dela och hantera resurser

En av de viktiga uppgifterna för operativsystemet är att hantera de resurser som står till dess förfogande (huvudminne, input-output-enheter, processor), såväl som deras fördelning mellan olika aktiva processer. När man utvecklar en resursallokeringsstrategi måste följande faktorer beaktas.

Jämlikhet... Det är vanligtvis önskvärt att alla processer som gör anspråk på en viss resurs förses med densamma
tillgång. Detta gäller särskilt för uppgifter som hör till samma och
samma klass, dvs. jobb med liknande resurskrav.

Differentiera svaret... Å andra sidan kan du behöva
operativsystemet behandlade olika uppgifter i olika klasser med olika önskemål på olika sätt. Det måste vi försöka se till
operativsystemet utförde resursallokering i enlighet med en uppsättning krav. Operativsystemet måste fungera i
beroende på omständigheterna. Till exempel om någon process förväntar sig
tillgång till I / O-enheten, kan operativsystemet schemalägga denna process att släppa
enhet för vidare användning av andra processer.

Effektivitet... Operativsystemet bör öka systemets genomströmning, minimera dess svarstid och, om det körs på ett tidsdelningssystem, tjäna så mycket som möjligt.
antal användare. Dessa krav är något motstridiga.
vän; ett akut problem i studiet av operativsystem är att hitta rätt balans i varje specifik situation.

Uppgiften med resurshantering och resursallokering är typisk för operativsystemforskning; här kan de matematiska resultaten som erhållits inom detta område tillämpas. Dessutom är det viktigt att mäta systemets aktivitet, vilket gör att du kan övervaka dess prestanda och göra justeringar av dess funktion.

I fig. 2.11 visar de grundläggande delarna av operativsystemet involverat i processplanering och resursallokering i en miljö med flera uppgifter. Operativsystemet upprätthåller flera köer, som var och en helt enkelt är en lista över processer som väntar på deras tur att använda någon resurs. Korttidskön innehåller processer som (eller åtminstone huvuddelarna av dessa) finns i huvudminnet och är redo att exekveras. Valet av nästa process utförs av en korttidsschemaläggare eller avsändare. En generell strategi är att ge varje köad process åtkomst i tur och ordning; denna metod kallas round-robin. Dessutom kan processer tilldelas olika prioriteringar.

Ris. 2.11. Nyckelelement i ett multitasking-operativsystem

Långtidskön innehåller en lista över nya processer som väntar på att använda processorn. Operativsystemet flyttar dem från den långsiktiga kön till den kortsiktiga. Vid denna tidpunkt måste processen allokera en viss del av huvudminnet. Således måste operativsystemet se till att inte överbelasta minne eller processor genom att lägga till för många processer till systemet. Flera processer kan komma åt samma I/O-enhet, så en separat kö skapas för varje enhet. Och här måste operativsystemet bestämma vilken process som ska tillhandahålla den frigjorda I/O-enheten först.

Under ett avbrott övergår kontrollen till en avbrottshanterare, som är en del av operativsystemet. På grund av sin funktionalitet kan en process komma åt vissa operativsystemtjänster, såsom en I/O-enhetsdrivrutin. Detta anropar serviceanropshanteraren, som blir ingångspunkten till operativsystemet. Oavsett om det förekom ett avbrott eller ett anrop till tjänsten, efter att den har bearbetats, kommer schemaläggaren att välja en process från den kortsiktiga kön som ska köras.

Systemstruktur

I takt med att nya funktioner läggs till i operativsystem och i takt med att kapaciteten hos operativsystemets hårdvara och dess mångfald ökar, ökar också komplexiteten. Operativsystemet CTSS, som introducerades vid MIT 1963, upptog omkring 32 000 36-bitars ord i minnet. OS / 360, släppt av IBM ett år senare, innehöll över en miljon maskininstruktioner. Multics-systemet, som samutvecklades av MIT och Bell Laboratories 1975, har vuxit till 20 miljoner team. För rättvisans skull noterar vi att senare operativsystem började dyka upp på mindre maskiner och enklare, men de blev också stadigt mer komplexa med utvecklingen av hårdvara och ökade krav från användarnas sida. Till exempel är det moderna UNIX-systemet mycket mer komplext än dess nästan leksakslika original, utvecklat av flera duktiga programmerare i början av 70-talet. Samma sak hände med det enkla MS-DOS-systemet, som så småningom växte till de komplexa och kraftfulla operativsystemen OS / 2 och Windows 2000. Till exempel innehåller operativsystemet Windows NT cirka 16 miljoner rader kod, och i Windows 2000 innehåller detta siffran ökade med mer än två gånger.

Ökningen i storlek och komplexitet hos fullfjädrade operativsystem har lett till tre vanliga problem. För det första når operativsystemen användare med kroniska förseningar. Det gäller både lansering av nya operativsystem och uppdatering av befintliga. För det andra uppstår dolda fel i system, som börjar visa sig i arbetsförhållanden och kräver att systemet fixas och uppdateras. För det tredje är produktivitetstillväxten ofta inte så snabb som planerat.

Hur bör du organisera strukturen för operativsystem för att göra dem lättare att arbeta med och övervinna de angivna problemen? Vissa lösningar är uppenbara. Mjukvaran bör bestå av moduler, som kommer att förenkla organisationen av utvecklingsprocessen och underlätta identifiering och eliminering av fel. Moduler i förhållande till varandra bör ha noggrant designade och maximalt enkla gränssnitt, vilket också kommer att underlätta programmerarens uppgifter. Dessutom kommer utvecklingen av ett sådant system att kräva mindre ansträngning. Om modulerna interagerar med varandra enligt enkla och tydliga regler, kommer att byta valfri modul ha minimal inverkan på resten.

Det visade sig dock att för stora operativsystem, vars kod består av miljoner eller tiotals miljoner rader, eliminerar inte principen om modulär programmering i sig alla problem. Av denna anledning har populariteten för begreppet hierarkinivåer, såväl som informationsabstraktion, ökat. I den hierarkiska strukturen i ett modernt operativsystem finns olika funktioner på olika nivåer beroende på deras komplexitet, timing och abstraktionsgrad. Systemet kan ses som en uppsättning nivåer, som var och en utför sitt eget begränsade utbud av uppgifter, som ingår i uppsättningen av uppgifter i operativsystemet. Arbetet med komponenterna på en viss nivå bygger på komponenternas arbete på en lägre nivå; Funktioner på högre nivå använder primitiverna på lägre nivå. Helst bör nivåer definieras så att förändring av en inte kommer att förändra de andra.

Som regel gäller att ju lägre nivå, desto kortare driftstid för dess komponenter. Vissa delar av operativsystemet måste interagera direkt med datorhårdvaran, elementära processer som ibland inte varar mer än några miljondelar av en sekund. Komponenterna i operativsystemet som upprätthåller kommunikationen med användaren finns i andra änden av tidsintervallet. Användare anger kommandon mycket långsamt - upp till ett kommando på några sekunder.

Varje operativsystem tillämpar dessa principer på olika sätt. För att få en allmän uppfattning om operativsystem i detta skede av presentationen presenterar vi ett exempel på en generaliserad modell av ett hierarkiskt operativsystem som beskrivs i och. Det är utan tvekan användbart för att förstå kärnan i saken, även om det inte motsvarar något riktigt operativsystem. Själva modellen visas i tabellen. 2.4 och består av följande nivåer.

Nivå 1. Den inkluderar elektroniska kretsar; objekt på denna nivå
är register, minnesceller och logiska grindar. Olika åtgärder utförs på dessa objekt, som att rensa innehållet
registrera eller läsa en minnesplats.

Nivå 2. En uppsättning processorinstruktioner. Antalet operationer som utförts på
denna nivå, inkluderar de som är tillåtna enligt maskinens instruktioner
språk, såsom addition, subtraktion, laddning av ett värde från ett register, eller
spara i det.

Nivå 3. Innehåller konceptet med en procedur (subrutin), samt samtals- och returoperationer.

Nivå 4. Nivån på avbrott som tvingar processorn att spara
aktuellt sammanhang och exekvera avbrottsservicerutinen.

Faktum är att de fyra första lagren inte är delar av operativsystemet, de är processorns hårdvara. Vissa delar av operativsystemet förekommer dock redan på dessa nivåer, till exempel avbrottsrutiner. Vi kommer bara i närheten av operativsystemet på den femte nivån, där koncept relaterade till multitasking uppstår.

Nivå 5. På denna nivå introduceras begreppet process, vilket innebär ett pågående program. Bland de grundläggande kraven för
ett operativsystem som kan stödja samtidig drift av
hur många processer inkluderar möjligheten att avbryta och återuppta processer. För att göra detta måste du spara innehållet
hårdvaruregister så att du kan byta från en process till en annan. Dessutom, om processer ska interagera med varandra, behövs en mekanism för deras synkronisering. Ett av de viktigaste designkoncepten för operativsystem är semaforen, det enklaste sättet att signalera, som diskuteras i kapitel 5, Parallell Computing: Mutual Exclusion and Multitasking.

Nivå 6. Komponenter på denna nivå interagerar med datorns extra lagringsenheter. På den här nivån finns det
placering av läshuvuden och fysisk överföring av block
data. Att schemalägga arbete och meddela processen för slutförande
av den begärda operationen använder nivå 6 komponenter på nivå 5.

Nivå 7. Skapar ett logiskt adressutrymme för processer. Nivå
organiserar det virtuella adressutrymmet i form av block som kan flyttas mellan huvudminnet och extraminnet. Följande tre scheman används ofta: användningen av sidor med fasta sidor, användningen av segment med variabel storlek och en kombination av de två. Om det önskade blocket inte finns i huvudminnet, skickar denna nivå till nivå 6 en begäran om att överföra detta block.

Hittills har det bara handlat om operativsystemets interaktion med processorn. Operativsystemkomponenter som tillhör den åttonde och högre nivån interagerar med externa objekt, såsom kringutrustning, och eventuellt med nätverket och datorer som är anslutna till nätverket. Objekt på dessa nivåer är logiskt namngivna objekt som kan delas av flera processer som körs på en eller flera datorer.

Nivå 8. Ansvarig för utbyte av information och meddelanden mellan processer.
På denna nivå finns ett rikare informationsutbyte än på nivå 5,
som tillhandahåller en primär signaleringsmekanism för att synkronisera processer. Ett av de mest kraftfulla verktygen av denna typ är pipeline, som är en logisk dataöverföringskanal.
mellan processer. En pipeline definieras som ett rör som överför utdata från en process till input från en annan; Dessutom kan den användas för att kommunicera med processen för externa enheter eller filer. Detta koncept diskuteras i kapitel 6, "Interlock and Starvation."

Nivå 9. Ger långtidslagring av filer. På denna nivå behandlas data som lagras i hjälpminnet som abstrakta objekt med variabel längd, i motsats till den enhetsberoende vyn av sekundärminnet som en uppsättning spår, sektorer och block med fast storlek inneboende i lager 6.

Nivå 10. Ger tillgång till externa enheter med hjälp av
standardgränssnitt.

Nivå 11. Stödjer förhållandet mellan externa och interna identifierare av systemresurser och objekt. Den externa identifieraren är namnet
som kan användas av en applikation eller en användare. Interiör
id är en adress eller annan indikator som används av den lägre
operativsystemlager för objektdetektering och -hantering.
Denna relation upprätthålls genom en katalog som inte innehåller
endast ömsesidig kartläggning av externa och interna identifierare, men också
egenskaper såsom åtkomsträttigheter.

Nivå 12. Ger kompletta supportverktyg
processer. Förmågorna hos detta lager överstiger vida de för lager 5, som endast stöder det processrelaterade registerinnehållet hos processorn och processutsändningslogiken. På nivå 12 används denna information för att ordna processer. Detta inkluderar också det virtuella adressutrymmet för processer, en lista över objekt och processer som det kan interagera med, och reglerna som begränsar denna interaktion; parametrar som skickas till processer under deras skapande, och andra egenskaper hos processer som kan användas av operativsystemet för att styra.

Nivå 13. Ger interaktionen mellan operativsystemet och användaren. Detta lager kallas ett skal eftersom det separerar användaren från den interna hårdvaran i operativsystemet och presenterar den för användaren som en uppsättning tjänster. Skalet accepterar användarkommandon eller jobbkontrollinstruktioner, tolkar dem, skapar nödvändiga processer och hanterar dem. På denna nivå kan till exempel ett grafiskt gränssnitt implementeras som låter användaren välja ett kommando med hjälp av en meny och visar resultatet av arbetet på skärmen.

Den beskrivna hypotetiska modellen för ett operativsystem ger en uppfattning om dess struktur och kan fungera som en guide för implementeringen av ett specifikt operativsystem. När du studerar kursen som beskrivs i den här boken kommer det att vara till hjälp för läsaren att återvända till den här strukturen då och då för att bättre förstå hur de enskilda komponenterna i operativsystem förhåller sig till varandra.

Tabell 2.4. Hierarkisk operativsystemmodell2

Under Resurser PC kommer att förstås som något av följande element:

Logiska enheter, inklusive CD-ROM-enheter, ZIP-enheter, DVD-enheter och andra liknande enheter;

Kataloger (mappar) med eller utan underkataloger (undermappar), såväl som filerna de innehåller;

Enheter som är anslutna till PC:n: skrivare, modem, etc.

En resurs som endast är tillgänglig från den PC på vilken den finns anropas lokal. Den PC-resurs som är tillgänglig för andra datorer i nätverket kallas delad eller nätverk (delat, delat). En lokal resurs kan göras delad, och omvänt kan en delad resurs återföras till den lokala statusen, dvs andra nätverksanvändare kan nekas åtkomst till den.

Skapande av delade nätverksresurser och tillgång till dem tillhandahålls av special nätverksoperativsystem... Grundläggande nätverksfunktioner för nätverksoperativsystem låter dig kopiera filer från en dator i nätverket till en annan, från en dator i nätverket för att bearbeta data (skriva in, redigera, ta bort, söka) som finns på en annan. För vissa nätverksoperativsystem kan du också köra ett program som finns i minnet på en dator, som kommer att fungera på data som lagras på en annan dator.

Vanligtvis används en eller flera kraftfulla datorer (dedikerade servrar) det tillhandahålla sina resurser för att dela på nätverket. Systemet med delad åtkomst fungerar enligt principen att dela driftstiden för huvuddatorn.

Beroende på nätverksresurserna som används i hierarkiska nätverk, särskiljs följande typer av servrar.

Fil server. I det här fallet innehåller servern delade filer och/eller delade program. I det här fallet innehåller arbetsstationerna endast en liten (klient) del av programmen som kräver obetydliga resurser. Program som tillåter detta driftsätt kallas nätverksinstallerbara program. Kraven på serverkraft och nätverksbandbredd för denna användningsmetod bestäms av antalet samtidigt arbetande arbetsstationer och arten av de program som används.

Databasserver. Servern är värd för en databas som kan fyllas på från olika arbetsstationer och/eller tillhandahålla information på begäran från en arbetsstation. Det finns två fundamentalt olika sätt att bearbeta förfrågningar från en arbetsstation eller redigera poster i en databas:

Från servern skickas databasposterna sekventiellt till arbetsstationen, där den faktiska filtreringen av posterna och valet av de nödvändiga utförs;

Servern väljer själv de nödvändiga posterna från databasen (implementerar begäran) och skickar dem till arbetsstationen.

I det andra fallet minskar belastningen på nätverket och kraven på arbetsstationer, men kraven på serverns datorkraft ökar kraftigt. Detta är dock det mest effektiva sättet att hantera förfrågningar. Denna metod för att tillfredsställa förfrågningar från arbetsstationer kallas läget klient-server, det implementeras av specialverktyg för att arbeta med moderna nätverksdatabaser. I system klient-server databehandling är uppdelad mellan två enheter: klient och server. Klienten är en uppgift, en arbetsstation, en användare. Det kan bilda en begäran för servern: läsa en fil, söka efter en post, etc. En server är en enhet eller dator som behandlar en begäran. Han ansvarar för att lagra data, organisera åtkomst till dessa data och överföra data till klienten.

Skrivarserver. En tillräckligt produktiv skrivare är ansluten till en dator med låg effekt, på vilken information kan skrivas ut från flera arbetsstationer samtidigt. Programvaran organiserar kön av utskriftsjobb och identifierar även den utskrivna informationen med speciella sidor (flikar) som separerar tryckt material från olika användare.

Mejl server. Servern lagrar information som skickas och tas emot både över det lokala nätverket och utifrån (till exempel via ett modem). När som helst som passar honom kan användaren se informationen som tas emot i hans namn eller skicka sin egen via e-postservern.

Topologier

Topologi- geometrisk visning av samband i nätverket. Enligt topologin är LAN uppdelade: i en gemensam buss, ring, stjärna, etc.

Stjärntopologi

Stjärnnätstopologi- ett slags nätverk, där varje terminal är ansluten till en centralstation (fig. 2).

Denna topologi är hämtad från området för stora elektroniska datorer. Här är filservern i "mitten".

Fördelar med nätverket:

En skadad kabel är ett problem för en viss dator och påverkar i allmänhet inte nätverket;

Den ansluter bara eftersom arbetsstationen bara behöver ansluta till servern;

Skyddsmekanismer mot obehörig åtkomst är optimala;

Höghastighetsdataöverföring från arbetsstation till server, eftersom båda datorerna är direkt anslutna till varandra.

Nackdelar:

Medan dataöverföringen från arbetsstation till server (och vice versa) är snabb, är dataöverföringshastigheterna mellan enskilda arbetsstationer långsamma;

Kraften i hela nätverket beror på serverns kapacitet, om den är otillräckligt utrustad eller dåligt konfigurerad kommer det att vara en broms för hela systemet;

Kommunikation mellan enskilda arbetsstationer är omöjlig utan hjälp av en server.

Fig 2. Stjärntopologi

Topologin med en server i centrum är praktiskt taget inte implementerad, eftersom servern i detta fall måste ha många nätverkskort, arbetsstationer är anslutna till en hubb (hub).

Ringtopologi

Ring nätverk- en typ av nätverk där varje terminal är ansluten till två andra angränsande terminaler på ringen.

I detta fall är alla arbetsstationer och servern anslutna till varandra längs en ring, genom vilken information skickas, försedd med mottagarens adress. Arbetsstationer tar emot motsvarande data genom att analysera adressen för det skickade meddelandet (fig. 3).

Ris. 3. Ringtopologi

Fördelen med ett nätverk av ringtyp:

Nackdelar:

Dataöverföringstiden ökar i proportion till antalet datorer anslutna i en ring;

Varje arbetsstation är involverad i överföringen av data, fel på en station kan förlama hela nätverket om inga speciella övergångsanslutningar används;

Vid anslutning av nya arbetsstationer måste nätverket stängas av under en kort stund.

Busstopologi

Ett sådant nätverk är som en central linje till vilken en server och enskilda arbetsstationer är anslutna. Busstopologin var utbredd under tidigare år, vilket för det första kan förklaras av de små kraven på kabeln (Fig. 4).

Ris. 4. Busstopologi

Fördelarna med en busstopologi:

Låg kostnad för kablar;

Arbetsstationer kan installeras eller kopplas från när som helst utan att avbryta driften av hela nätverket;

Arbetsstationer kan kommunicera med varandra utan server.

Nackdelar:

Om kabeln går sönder, misslyckas hela nätverkssektionen från brytpunkten;

Möjlighet till obehörig anslutning till nätverket, eftersom det inte finns något behov av att avbryta nätverket för att öka antalet arbetsstationer.

Kombinerad LAN-struktur

Tillsammans med de välkända topologierna för datornätverk: ring, stjärna och buss - i praktiken används också en kombinerad. Den bildas huvudsakligen i form av kombinationer av de ovannämnda topologierna för datornätverk (fig. 5).

Fig 5. Kombinerad struktur

Datanätverk med kombinerad struktur används där det är omöjligt att direkt använda de grundläggande nätverksstrukturerna i sin rena form. För att ansluta ett stort antal arbetsstationer används nätverksförstärkare och (eller) switchar. En switch som har båda funktionerna hos en förstärkare kallas en aktiv hubb.

Ett passivt nav används vanligtvis som en splitter. Den behöver ingen förstärkare. En förutsättning för att ansluta ett passivt nav är att maximalt möjliga avstånd till arbetsstationen inte ska överstiga flera tiotals meter.

Sju-nivå LAN-modell

LAN måste ha ett tillförlitligt och snabbt dataöverföringssystem, vars kostnad måste vara lägre än kostnaden för de anslutna arbetsstationerna. Med andra ord bör kostnaden för en överförd informationsenhet vara betydligt lägre än kostnaden för informationsbehandling i arbetsstationer. Baserat på detta bör ett LAN, som ett system av distribuerade resurser, baseras på följande principer:

Enhetligt överföringsmedium;

Enhetlig förvaltningsmetod;

Enade protokoll;

Flexibel modulär organisation;

Informations- och mjukvarukompatibilitet.

Den internationella standardiseringsorganisationen (ISO), baserad på erfarenheten av multimaskinsystem, som har ackumulerats i olika länder, lade fram konceptet med en öppen systemarkitektur - en referensmodell som används vid utvecklingen av internationella standarder.

Baserat på denna modell framstår ett datornätverk som en distribuerad datormiljö som innehåller en stor mängd hårdvara och mjukvara. Vertikalt denna miljö representeras av ett antal logiska nivåer, som var och en tilldelas en av nätverkets uppgifter. Vågrätt informations- och datormiljön är uppdelad i lokala delar (öppna system) som uppfyller kraven och standarderna för strukturen av öppna system.

Den del av ett öppet system som utför en viss funktion och ingår i en viss nivå kallas objekt.

Reglerna genom vilka interaktionen mellan objekt på samma nivå utförs kallas ett protokoll.

Protokoll- en uppsättning regler och förfaranden för datautbyte.

Protokoll definierar i vilken ordning information utbyts mellan nätverksenheter. De tillåter kommunicerande arbetsstationer att ringa till varandra, tolka data, hantera felsituationer och utföra många andra olika funktioner. Kärnan i protokollen ligger i reglerade utbyten av exakt specificerade kommandon och svar på dem (till exempel är syftet med det fysiska kommunikationslagret överföring av datablock mellan två enheter anslutna till samma fysiska medium).

Dataöverföringsprotokollet kräver följande information:

Synkronisering. Synkronisering förstås som en mekanism för att känna igen början av ett datablock och dess slut.

Initialisering. Initialisering förstås som upprättandet av en koppling mellan interagerande partners. Förutsatt att mottagaren och sändaren använder samma protokoll, upprättas synkroniseringen automatiskt.

Blockering. Blockering förstås som uppdelningen av den överförda informationen i datablock med en strikt definierad maximal längd (inklusive identifieringsmärkena för början av blocket och dess slut).

Adressering. Adressering ger identifiering av de olika utrustningar som används som utbyter information med varandra under interaktion.

Upptäckt av fel. Feldetektering innebär inställning och kontroll av kontrollbitar.

Blocknumrering. Den aktuella blocknumreringen låter dig identifiera felaktigt överförd eller förlorad information.

Dataflödeskontroll. Dataflödeskontroll används för att distribuera och synkronisera informationsflöden. Så, till exempel, om det inte finns tillräckligt med utrymme i bufferten för en dataenhet eller data inte bearbetas tillräckligt snabbt i kringutrustning, ackumuleras meddelanden och/eller förfrågningar.

Återhämtningsmetoder. Efter avbrottet i dataöverföringsprocessen används återställningsmetoder för att återgå till en viss position för vidaresändning av information.

Åtkomstbehörighet. Tilldelningen, kontrollen och hanteringen av begränsningar för dataåtkomst är åtkomstauktoriseringspunktens ansvar (t.ex. "endast skicka" eller "endast ta emot").

Varje nivå är uppdelad i två delar:

Servicespecifikation;

Protokollspecifikation.

Servicespecifikationen definierar vad gör nivån och protokollspecifikationen är hur han gör det... Dessutom kan varje specifik nivå ha mer än ett protokoll.

Ett stort antal nivåer som används i modellen ger uppdelningen av informationen och beräkningsprocessen till enkla komponenter. I sin tur kräver ökningen av antalet lager införandet av ytterligare länkar i enlighet med ytterligare protokoll och gränssnitt. Gränssnitt (makron, program) beror på kapaciteten hos det använda operativsystemet.

Internationella standardiseringsorganisationen föreslås sjuvåningsmodell, vilket motsvarar programstrukturen (fig. 6).

Fig 6. LAN-kontrollnivåer och protokoll

Låt oss ta en titt på funktionerna som utförs av varje lager av programvara.

1. Fysisk- Utför både anslutningar till en fysisk kanal och frånkoppling, kanalhantering, och bestämmer även dataöverföringshastighet och nätverkstopologi.

2. Kanal- utför inramning av de överförda informationsuppsättningarna med hjälpsymboler och styrning av den överförda datan. I ett LAN delas den överförda informationen i flera paket eller ramar. Varje paket innehåller käll- och destinationsadresser och feldetekteringsverktyg.

3. Nätverk - bestämmer vägen för överföring av information mellan nätverk (PC), ger felhantering, samt dataflödeskontroll. Nätverkslagrets huvuduppgift är datarouting (överföring av data mellan nätverk). Specialanordningar - routrar avgöra för vilket nätverk detta eller det meddelandet är avsett, och skicka detta meddelande till det angivna nätverket. För att identifiera abonnenten inom nätverket, använd en nodadress (Nodadress). För att bestämma vägen för dataöverföring mellan nätverk på routrar, t Routing tabeller som innehåller sekvensen för dataöverföring genom routrarna. Varje rutt innehåller adressen till destinationsnätverket, adressen till nästa router och kostnaden för dataöverföring längs den rutten. Vid bedömning av kostnaden kan antalet mellanroutrar, den tid som krävs för dataöverföring och det monetära värdet av dataöverföring över kommunikationslinjen beaktas. För att bygga rutttabeller, antingen m vektor metod antingen med tatisk metod... När man väljer den optimala rutten används dynamiska eller statiska metoder. På nätverksnivå är det möjligt att använda en av två paketöverföringsprocedurer:

datagram- när en del av ett meddelande eller ett paket levereras oberoende till adressaten längs olika vägar som bestäms av den rådande dynamiken i nätverket. Dessutom innehåller varje paket en komplett rubrik med mottagarens adress. Procedurerna för att kontrollera överföringen av sådana paket över nätverket kallas datagramtjänst;

virtuella anslutningar- när upprättandet av överföringsvägen för hela meddelandet från avsändaren till mottagaren utförs med hjälp av ett speciellt servicepaket - en anslutningsbegäran. I detta fall väljs en rutt för detta paket och, med ett positivt svar från mottagaren, är anslutningen fixerad för all efterföljande trafik (meddelandeflöde i dataöverföringsnätverket) och numret på motsvarande virtuella kanal (anslutning) är erhålls för vidare användning av andra paket av samma meddelande. Paket som sänds över samma VC är inte oberoende och inkluderar därför en förkortad rubrik som inkluderar sekvensnumret för paketet som hör till samma meddelande. Nackdelarna jämfört med ett datagram är komplexiteten i implementeringen, den ökade omkostnaden som orsakas av upprättande och frikoppling av meddelanden.

4... Transport- kopplar samman de nedre lagren (fysiska, kanal, nätverk) med de övre lagren, som implementeras av programvara. Detta lager separerar sättet att bilda data i nätverket från sättet för deras överföring. Här delas informationen upp efter en viss längd och destinationsadressen anges. Transportskiktet tillåter att överföringen av meddelanden eller anslutningar multiplexeras. Multiplexering av meddelanden låter dig sända meddelanden samtidigt över flera kommunikationslinjer, och multiplexering av anslutningar - sänder flera meddelanden i ett paket för olika anslutningar.

5... Session- på denna nivå utförs hantering av kommunikationssessioner mellan två interagerande användare (bestämmer början och slutet av en kommunikationssession: normal eller nödsituation; bestämmer tid, varaktighet och läge för kommunikationssessionen; bestämmer synkroniseringspunkterna för mellanstyrning och återställning under dataöverföring; återställer anslutningen efter fel i kommunikationssessionstiden utan dataförlust).

6. Executive - hanterar presentationen av data i den form som är nödvändig för användarprogrammet, generering och tolkning av samverkan mellan processer, kodning/avkodning av data, inklusive datakomprimering och dekompression. Olika operativsystem kan användas på arbetsstationer: DOS, UNIX, OS / 2. Var och en av dem har sitt eget filsystem, sina egna format för att lagra och bearbeta data. Uppgiften för denna nivå är att konvertera data vid överföring av information till det format som används i informationssystemet. När data tas emot utför detta presentationslager den omvända transformationen. Därmed blir det möjligt att organisera utbytet av data mellan stationer som använder olika operativsystem. Datapresentationsformat kan skilja sig åt på följande sätt:

Ordningen på bitarna och symbolens dimension i bitar;

Byteordning;

Representation och teckenkodning;

Filstruktur och syntax.

Komprimering eller packning av data kommer att förkorta dataöverföringstiden. Kodning av den överförda informationen skyddar den från avlyssning.

7. Applicerad- han är ansvarig för tillämpade nätverksprogram som betjänar filer, samt utföra beräkningsarbeten, informationshämtning, logiska transformationer av information, överföring av e-postmeddelanden, etc. Huvuduppgiften för denna nivå är att tillhandahålla ett användarvänligt gränssnitt.

På olika nivåer sker utbytet med olika informationsenheter: bitar, ramar, paket, sessionsmeddelanden, användarmeddelanden.

Dataöverföringsprotokoll

Olika nätverk har olika kommunikationsprotokoll. Den mest utbredda är den konkreta implementeringen av åtkomstmetoder i nätverk som Ethernet, Arcnet och Token-Ring.

Ethernet-åtkomstmetod

Denna åtkomstmetod, utvecklad av Xerox 1975, är den mest populära. Det ger hög dataöverföringshastighet och tillförlitlighet.

Ett meddelande som skickas av en arbetsstation tas emot samtidigt av alla andra. Meddelandet inkluderar destinationsstationens adress och avsändarstationens adress. Den station som meddelandet är avsett till tar emot det, de andra ignorerar det.

Ethernet-åtkomstmetoden är Carrier Sense Multiple Access / Collision Detection (CSMA / CD)

Innan sändningen påbörjas avgör arbetsstationen om kanalen är ledig eller upptagen. Om kanalen är ledig börjar stationen sända. Ethernet utesluter inte möjligheten till samtidig överföring av meddelanden från två eller flera stationer. Hårdvaran känner automatiskt igen dessa konflikter, så kallade kollisioner. Efter att ha upptäckt en konflikt fördröjer stationerna sändningen ett tag, sedan återupptas sändningen.

I verkligheten leder konflikter till en minskning av nätverkets prestanda endast om minst 80-100 stationer är verksamma i nätverket.

Arcnet åtkomstmetod

Denna åtkomstmetod har utvecklats av Datapoint Corp. Den har också fått bred acceptans, främst på grund av att Arcnet-utrustning är billigare än Ethernet- eller Token-Ring-utrustning. Arcnet-teknik används i LAN med stjärntopologi. En av datorerna skapar en speciell token (ett meddelande av ett speciellt slag), som sekventiellt överförs från en dator till en annan.

Om en station vill sända ett meddelande till en annan station måste den vänta på markören och lägga till ett meddelande till den, kompletterat med avsändarens adress och destinationsstationens adress. När paketet anländer till destinationsstationen kommer meddelandet att "hakas av" från markören och vidarebefordras till stationen.

Token-ring åtkomstmetod

  • Analys av tillståndet och effektiviteten i bildandet och användningen av lager av råvaror och material på företaget: syfte, informationsbas, indikatorsystem, metodik.

  • Cross-Origin Resource Sharing (CORS)-teknik definierar hur webbklientapplikationer som laddas i en domän interagerar med resurser i en annan domän. Stöd för CORS-teknik av tjänsten gör att du kan bygga rika webbapplikationer på klientsidan och selektivt ge kors-ursprungsåtkomst till dina tjänstresurser.

    Det här avsnittet ger information om CORS-teknik (cross-origin resource sharing).

    Varje AllowedHeader-rad i en regel kan innehålla maximalt ett jokertecken "*". Till exempel, x-amz- * kommer att tillåta alla tjänsthuvuden att användas.

    ExposeHeader-element

    Varje ExposeHeader anger en rubrik i svaret som användare kan komma åt från applikationer (till exempel från JavaScript XMLHttpRequest-objektet). För en lista över typiska tjänstrubriker, se avsnittet Typiska förfrågningsrubriker.

    MaxAgeSeconds element

    MaxAgeSeconds-elementet anger hur lång tid, i sekunder, som webbläsaren kan cachelagra svaret för preflight-begäran, som bestäms av resursen, HTTP-metoden och ursprunget.

    Hur tjänsten utvärderar CORS-konfiguration på en hink

    När tjänsten tar emot en preflight-begäran från webbläsaren utvärderar den CORS-konfigurationen för hinken och använder den första CORSRule-regeln som matchar webbläsarbegäran den tar emot för att lösa Cross-origin-begäran. För att en regel ska matcha förfrågan den tar emot måste följande villkor vara uppfyllda.

    • Ursprungsrubriken för begäran måste matcha elementet AllowedOrigin.
    • Begärningsmetoden (som GET eller PUT) eller Access-Control-Request-Method-huvudet i fallet med en OPTIONS-förfrågan före flygning måste vara ett av AllowedMethod-elementen.
    • Varje titel listad i titeln Access-Control-Request-Headers i preflight-begäran måste matcha AllowedHeader-elementet.

    ACL och policyer är tillämpliga när CORS är aktiverat på en hink.

    Professional låter dig dela nästan allt på nätverket - filer och mappar, skrivare och till och med applikationer. I den här föreläsningen kommer vi att prata om hur man delar nätverksresurser.

    Först kommer vi att täcka detaljerna för att dela applikationer, filer och mappar, hårddiskar och skrivare. Sedan kommer vi att diskutera hantering av delade resurser, och slutligen, tillbaka till frågan om nätverkssäkerhet och prata om detaljerna för hur man skyddar öppna nätverksresurser, oavsett om det är skydd genom behörighetshantering eller administrativt arbete med användare som har tillgång till nätverksresurser .

    Dela koncept

    I Windows XP Professional kan du dela filer, mappar, skrivare och andra nätverksresurser. Dessa resurser kan nås antingen av andra användare på den lokala datorn eller av användare på nätverket. Det här avsnittet förklarar hur du ställer in delning i ett Windows XP Professional-system.

    Vi kommer först att diskutera delning av mappar och hårddiskar, sedan kommer vi att övergå till att använda skrivare, och slutligen kommer vi att diskutera applikationsdelning med Windows Messenger som ett exempel.

    Dela mappar och hårddiskar

    Huvudsyftet med nätverk är informationsdelning. Om det inte var för möjligheten att dela filer och mappar, skulle det inte finnas någon anledning till nätverk. Windows XP Professional låter dig dela mappar och hårddiskar på flera sätt. Det är enkelt att dela. Hur resurser delas beror på hur Windows XP Professional är konfigurerat.

    Delning på mappnivå är basnivån (källan) där du kan hantera. Du kan inte implementera delning av en enda fil. Den måste flyttas eller skapas i en delad mapp.

    Dela implementering

    Om du behöver införa fildelning kommer det att vara ganska enkelt att göra. Navigera till önskad mapp, högerklicka på den och välj Egenskaper från menyn som visas. Klicka på fliken Delning och konfigurera detaljerna. Inställningarna du väljer beror på flera faktorer: För det första, aktivera eller inaktivera enkel fildelning ger olika alternativ. Filsystemet du använder - NTFS eller FAT - påverkar också delning. Vi kommer att diskutera alternativ för dessa inställningar senare i kapitlet.

    För att dela nätverksresurser måste du först initiera fil- och skrivardelning för Microsoft-nätverk i nätverksdialogrutan. Om du inte ser fliken Delning i dialogrutan för mappegenskaper, är den här tjänsten inte ansluten. Vanligtvis installeras den här tjänsten automatiskt av nätverksinstallationsguiden. Om du behöver installera det, följ dessa steg.

    Notera. Fil- och skrivardelning för Microsoft-nätverk bör endast installeras på peer-to-peer-nätverk på Windows-datorer.

    1. Klicka på Start, högerklicka på Mina nätverksplatser, välj Egenskaper, högerklicka på Local Area Connection och välj Egenskaper.
    2. Klicka på fliken Allmänt.
    3. Klicka på knappen Installera. Dialogrutan Välj nätverkskomponenttyp visas.
    4. Välj Tjänst och klicka på knappen Lägg till.
    5. Välj Fil- och skrivardelning för Microsoft-nätverk och klicka på OK.
    6. Du kommer tillbaka till fönstret för lokal anslutning och du kan bli ombedd att sätta i CD:n för Windows XP Professional.
    7. Klicka på OK för att spara dina ändringar.
    Åtkomstnivåer

    Windows XP professional erbjuder fem nivåer av åtkomst till filer och mappar. De är användbara att känna till så att du kan anpassa dina referenser för att passa din organisations resursdelningsbehov. Det här är nivåerna.

    • Nivå 1. Mina dokument. Detta är nivån för de strängaste restriktionerna. Den enda person som har rätt att läsa dessa dokument är deras skapare.
    • Nivå 2. Mina dokument. Detta är standardnivån för lokala mappar.
    • Nivå 3. Filer i öppna (för allmänt bruk) dokument är tillgängliga för lokala användare.
    • Nivå 4. Delade filer på nätverket. På denna nivå kan alla nätverksanvändare läsa dessa filer.
    • Nivå 5. Delade filer på nätverket. På den här nivån kan alla nätverksanvändare inte bara läsa dessa filer utan också skriva till dem.

    Notera. Nivå 1, 2 och 3 filer är endast tillgängliga för lokalt registrerade användare.

    I följande stycken diskuteras detaljerna för dessa nivåer mer i detalj. För att förtydliga skapandet av dessa åtkomstnivåkonfigurationer visas inställningsprocessen för säkerhetsnivån med ett exempel på ett system med alternativet Enkel fildelning aktiverat.

    Nivå 1. Denna nivå är den strängaste när det gäller skydd. På nivå 1 kan bara ägaren av en fil läsa och skriva till sin fil. Inte ens nätverksadministratören har tillgång till sådana filer. Alla underkataloger som finns i en nivå 1-mapp behåller samma säkerhetsnivå som den överordnade mappen. Om ägaren av mappen vill att vissa filer och underkataloger ska vara tillgängliga för andra, ändrar han säkerhetsinställningarna.

    Möjligheten att skapa en nivå 1-mapp är endast tillgänglig för ett användarkonto och endast inom deras egen Mina dokument-mapp. Följ stegen nedan för att skapa en nivå 1-mapp.

    1. Klicka på rutan Gör den här mappen privat.
    2. Klicka på OK.

    Nivå 2. På nivå 2 har filägaren och administratören läs- och skrivbehörigheter till filen eller mappen. I Windows XP Professional är detta standardinställningen för varje användarfil i mappen Mina dokument.

    Följ stegen nedan för att ställa in säkerhetsnivå 2 för en mapp, dess underkataloger och filer.

    1. Högerklicka på önskad mapp och klicka sedan på Delning och säkerhet.
    2. Avmarkera kryssrutorna Gör den här mappen privat och Dela den här mappen i nätverket.
    3. Klicka på OK.

    Nivå 3. Nivå 3 låter dig dela filer och mappar med användare som loggar in på datorn på det lokala nätverket. Beroende på typ av användare (se Nätverkssäkerhet för mer information om typer av användare), kan de (eller kanske inte) utföra vissa åtgärder på nivå 3-filer i mappen Delade dokument.

    • Lokala administratörer och avancerade användare har full åtkomst.
    • Begränsade användare har skrivskyddad åtkomst.
    • Fjärranvändare har inte tillgång till nivå 3-filer.

    Att ställa in nivå 3-behörigheter kräver att önskade mappar och filer flyttas till mappen Delade dokument.

    Nivå 4. På den fjärde nivån är filer läsbara av alla fjärranvändare. Lokala användare har läsbehörighet (detta gäller även gästkonton), men de har inte rätt att skriva och ändra filer. På den här nivån kan alla som har tillgång till nätverket läsa filerna.

    Följ dessa steg för att skapa nivå 4-behörigheter för en mapp.

    • Avmarkera rutan Tillåt nätverksanvändare att ändra mina filer.
    • Klicka på OK.

    Nivå 5. Slutligen är nivå 5 den mest tillåtna nivån när det gäller fil- och mappsäkerhet. Vem som helst på nätverket har carte blanche för att komma åt filer och mappar på nivå 5. Eftersom vem som helst kan läsa, skriva eller radera filer och mappar bör denna säkerhetsnivå endast implementeras på stängda, säkra och säkra nätverk. Följ stegen nedan för att ställa in nivå 5-behörigheterna.

    1. Högerklicka på mappen och klicka sedan på Delning och säkerhet.
    2. Markera kryssrutan Dela den här mappen på nätverket.
    3. Klicka på OK.