1 / 76

Számítógép architektúrák I. gyakorlat

Számítógép architektúrák I. gyakorlat. Hálózati tudnivalók. Több egymáshoz kapcsolt számítógépből áll, amelyek között lehetőség van információcserére és erőforrásmegosztásra Hálózatba kapcsolt gépek hostok Hálózattípusok: LAN - helyi hálózat (átviteli sebessége nagy, több megabit/sec)

eudora
Download Presentation

Számítógép architektúrák I. gyakorlat

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Számítógép architektúrák I.gyakorlat

  2. Hálózati tudnivalók • Több egymáshoz kapcsolt számítógépből áll, amelyek között lehetőség van információcserére és erőforrásmegosztásra • Hálózatba kapcsolt gépek hostok • Hálózattípusok: • LAN - helyi hálózat (átviteli sebessége nagy, több megabit/sec) • WAN - nagytávolságú hálózatokat (9600 bit/sec) • Az internet (vagy internetwork) több ilyen egymással összekapcsolt LAN-ból illetve WAN-ból áll

  3. Hálózati kommunikáció • A számítógépek közötti kommunikáció szigorú szabályok – protokollok - szerint zajlik • Rétegek – a kommunikációs rendszer egymástól jól elkülöníthető, független részei, melyek szabványos interfésszel kapcsolódnak egymáshoz • ISO OSI (International Standard Organisation, Open System Interconnect )

  4. ISO OSI rétegei • Az OSI modell hétréteget határoz meg • az alsó három réteg jellemzően a számítógép hardverével kapcsolatos, • a felsőbb négy réteg megvalósítása szoftver feladat

  5. Adatátvitel • Ha egy küldő folyamat a vevő folyamatnak adatokat akar küldeni : • az adatokat az alatta lévő rétegnek átadja, amely az adatok elé un. fejrészt(headert) illeszt • az így kapott egységet továbbadja a következő rétegnek • folyamat egészen addig ismétlődik, amíg az adatok el nem jutnak a fizikai rétegig, ahol aztán valóban továbbítódnak a vevő géphez • vevő oldali gépen, ahogy az üzenet az egyre magasabb rétegekhez kerül, az egyes rétegekben a különböző fejrészek leválasztódnak róla • végül megérkezik az üzenet a vevő folyamathoz

  6. TCP/IP • A mai egyik legnagyobb hálózat a DARPA Internet (70,80-as évek) • A DARPA Internetbe kapcsolt gépek egyTCP/IP protokollcsaládsegítségével kommunikálnak egymással • Transmission Control Protocol/ Internet Protocol

  7. TCP/IP • a fizikai és az adatkapcsolati szintet egy Ethernet hálózati csatlakozó biztosítja • minden egyes Ethernet csatlakozó-nak van egy egyedi címe (fizikai cím, hardvercím, MAC-rétegbeli cím) • A címet 12 darab hexadecimális számjegy formájában szokták megadni. Az első hat hexadecimális számjegy kiosztását az IEEE felügyeli, ezek a gyártót vagy az eladót azonosítják. • Az egyes Ethernet csatlakozó csak azokat az csomagokat veszi le a kábelről, amelynek ő a címzettje (vagy az üzenet egy ún. broadcast üzenet volt, amit mindenkinek meg kell kapnia) • egy host akár több Ethernet csatlakozóval is rendelkezhet, amelyek más-más LAN-okon vannak • ekkor ez a host képes lesz routing-feladatokat ellátni

  8. IP - Internet Protocol • TCP/IP hálózati szintű protokollja • ez végzi az csomagoknak a forráshosttól célhostig irányítását • Feladat: • Hálózat képes legyen meghatározott mennyiségű bájtot egyszerre átvinni – csomag • Képes legyen egy eszköz fizikai címét leképezni logikai - IP - címre • Az IP állapotmentes protokoll, nem garantálja a csomagok megérkezését, sem a sorrendet

  9. TCP – Transmission Control Protocol • Gondoskodik a csomagok sorrendbe állításáról és • Az esetlegesen elvesző csomagok újraküldéséről • A TCP egy garantált csatornát biztosít

  10. IP cím • Minden egyes Ethernet csatlakozónak van egy ún. Internet címe (IP-címe) • 4 db egymástól ponttal elválasztott 1 byteos szám decimálisan megadva • Ez a cím teljesen független az Ethernet címektől • A hálózatokat is azonosítják IP címmel • Egy IP szegmenst a network címe azonosít • Host IP címe áll: network cím + host cím • A netmask adja meg, hogy a 4 byteból mennyi jelöli a hálózatot és mennyi a hostot • A címnek azon bitjei, amiken a netmask bitjei 1-et tartalmaznak, a network címet határozzák meg,a maradék a hostot jelöli

  11. IP cím példa IP cím: 192.168.2.1 NM: 255.255.255.0 • 192.168.2.0 a hálózati cím • a 192.168.2.1-nek az utolsó byte-ja a host cím :1 • ebben az IP szegmensben 256 különböző cím szerepelhet • 192.168.2.0 - 192.168.2.255-ig • Ebből két címet fenntart magának a protokoll: • a 192.168.2.0 ez a network cím, • a 192.168.2.255 ez pedig a broadcast cím

  12. Network cím • az alhálózat azonosítására szolgál • az alhálózatban lévő host címek helyén a nulla szerepel • pl.: 192.168.2.0

  13. Broadcast cím • ezzel címezhető az összes helyi gép • mindig az adott hálózaton megcímezhető legnagyobb cím • körüzenetet küldhetünk ide, melyet az összes állomás venni fog • pl.: 192.168.2.255

  14. Címosztályok • A osztályú cím • az 1.0.0.0 - 126.255.255.255 címeket foglalja magába és netmaszkja 255.0.0.0 • tehát egy IP szegmensben 2^24 (=16 millió) hostot képes megcímezni. • B osztályú címek • 128.0.0.0 - 191.255.255.255 terjednek, és netmaskjuk 255.255.0.0 (2^16 = 65536 host). • C osztályú címek • 192.0.0.0 - 223.255.255.255 címtartományban vannak, és netmaskjuk 255.255.255.0. • A fennmaradó címtartomány foglalt későbbi fejlesztésekre

  15. DNS Domain Name System/Server • A host-ok IP címekkel címzik egymást • Ezen nevek nehezen megjegyezhetőek • Ezért a host-okat általában "közönséges" nevekkel illetik • Az alkalmazás feladata, hogy megtalálja az ehhez a névhez tartozó IP címet • Ezt a folyamatot (host)névfeloldásnak nevezzük • Szerverek, melyeken nyilvántartják az egyes IP címhez tartozó számítógép neveket, biztosítják az oda-vissza konverziót

  16. DNS domainek • A DNS a hostneveket domain-nek hierarchiájába szervezi • Egy domain olyan helyek gyűjteménye, amelyek valamilyen értelemben kapcsolatban vannak • Pl.: a magyar gépek nagy része a .hu domainbe vannak gyűjtve pl.: Szolgáltatás név. intézmény/szolgáltató neve .ország/intézmény azonosító www. pte. hu

  17. DNS névtér • A körzetnevekben a kisbetűs és nagybetűs írásmód között nincs különbség. • A névkomponensek maximális hossza 63 karakter. A teljes útvonalnév rövidebb vagy egyenlő 255 karakterrel. Minden körzet maga ellenőrzi az alatta lévő körzeteket, így elkerülhető egy végtelen méretű központi nyilvántartás létrehozása. Egy új körzet létrehozását az a körzet engedélyezheti, ahova tartozni fog. • Az elnevezések a szervezeti hierarchiához igazodnak, nem követik a hálózat fizikai felépítését.

  18. A lekérdezés alapvető típusai • A rekurzív lekérdezéses módszernél a szerver ha nem rendelkezik megfelelő információval a célról, továbbadja egy másik szervernek, amíg eléri a hiteles bejegyzést. A "hu" ismeri a bme.hu címét, és ez a szerver hitelesen tárolja a peter.bme.hu címét, • Az iteratív lekérdezésnél ha a lokális keresés sikertelen, akkor annak a szervernek a címét kapjuk vissza, ahol a legközelebb próbálkozhatunk. Ennél a módszernél az andi.pte.hu elsőnek a "hu" szerver címét kapja vissza. A hu szervertől megkapja a bme.hu címét, ami rendelkezik a peter.bme.hu hiteles bejegyzésével.

  19. Névfeloldás Pl.: www.ttk.pte.hu • Kérés a root felé, hogy adja vissza a .hu nevekért felelős szerver címét • .hu neveket feloldó szervertől kérik a .pte.hu nevekért felelős szerver nevét • .pte.hu feloldásáért felelős szerve visszaadja a ttk.pte.hu címért felelős name server címét • Az utolsó name server elvégzi a név feloldását

  20. Névfeloldás a DNS-sel •     Valójában a DNS egy óriási osztott adatbázis. Kezelését nameserverek végzik, amelyek adott domain-re, vagy domainhalmazra vonatkozó információkat biztosítanak. Mindegyik zónához legalább kettõ, de legfeljebb csak néhány nameserver van, amelyek az összes jogosultsági információt a hoston tartják az adott zónában. A www.bme.hu IP címének megszerzéséhez csupán kapcsolatba kell lépnünk a bme.hu zóna nameserver-ével, amely ezután visszaadja a kívánt adatokat, de honnan lehet megtudni kikezeli a bme.hu zónát? Ebben lehet segítségünkre a DNS. Amikor az alkalmazásunk (amely pl. pc114c1.mfk.hu host-on fut és) információt akar szerezni a www.bme.hu-tól, akkor kapcsolatba lép a helyi nameserverrel (193.225.236.10-el), küld neki egy www.bme.hu-s névfeloldási kérést. A nameserver elõször a saját memória cache-ben keresi a választ, ha ott megtalálja, akkor külsõ lekérdezés nélkül válaszol a kliensnek.

  21. Névfeloldás a DNS-sel • Amennyiben nem tatálható a nameserver cache-ben, akkor egy lekérdezést küld egy root-nameservernek (ezek listája a nameserver egyik konfigurációs állományában találhatók) A lekérdezés arra vonatkozik, hogy ki a felelõs a hu domain-ért. A root-nameserver válaszában legalább 2 nameserver neve-IP címe érkezik vissza. Ebbõl az egyikre elküld a helyi nameserver egy következõ lekérdezést, amelyben a bme.hu domain-ért felelõs nameserverekre vonatkozik a kérés. A visszaérkezõ válaszban már a bme.hu tartományt kezelõ nameserver lista lesz. A lista valamelyik nameserverétõl már lekérdezhetõ a www.bme.hu IP címe. A választ a helyi nameserver egyrészt tárolja a saját memória cache-ben, és küldi a választ a kliens számára is. A nameserver memória cache-ben csak egy bizonyos ideig tartja frissnek a név - IP cím párost (pár nap), amennyiben ez az idõ lejár, úgy törli azt a cache-bõl.

  22. Címkiosztás • Statikus IP kiosztás • Dinamikus IP kiosztás • DHCP : Dynamic Host Configuration Protocol • Szg-ek beállítására szolgáló protokol • Kliensek legfontosabb hálózati beállításainak vezérlésére szolgál a szerver segítségével • TCP/IP hálózatokon a csomópontok hálózati önkonfigurációját lehetővé tevő protokoll

  23. Mit szolgáltat a DHCP szerver? • IP címet subnet maszkkal, • alapértelmezett átjárót, • DNS szerver IP címeket, • egyéb használatos hálózati azonosítókat.

  24. DHCP működése • A DHCP-forgalom a 67-es és a 68-as UDP portokon zajlik, a kliensek a 67-es portra küldik az üzeneteiket, a szerver pedig a 68-as portra kézbesíti a válaszokat, amelyek szórt üzenetek, vagyis a hálózat minden állomása megkapja őket. A konfiguráció lekérdezését a kliens kezdeményezi egy DHCPDISCOVER (DHCP-felfedezés) üzenettel. Mivel a kliens ekkor még nem rendelkezik hálózati rétegbeli címmel, a DHCP üzenetekben van egy xid nevű mező, ez szolgál a gépek megkülönböztetésére a DHCP-kommunikáció alatt.

  25. DHCP működése • A szerver a feltérképezésre használt DHCPDISCOVER üzenetre a DHCPOFFER (DHCP-ajánlat) üzenettel válaszol, megintcsak üzenetszórással. A kliens csak a saját xid-jével ellátott DHCPOFFER választ dolgozza fel. Az ajánlat nem más, mint a szerver által felkínált IP-cím, amit az ajánlattétel után a kliens még nem használhat azonnal, előtte el kell kérnie. A folyamat következő lépcsője tehát a DHCPREQUEST (DHCP-kérés), amelyben a felajánlott címet a kliens elkéri a szervertől, erre a nagyvonalú szerver megküldi a DHCPACK-et (DHCP-nyugta), ami minden fontos információt tartalmaz ahhoz, hogy a kliens a kézhezvétel után teljes értékű IP-állomásként működhessen. A DHCPACK kézhezvétele után a kliens kötött állapotba (BOUND) kerül, ez a bérleti idő lejártáig érvényben is marad. A folyamat annyira gyors, és olyan kis sávszélességet igényel, hogy az még a ma már elavultnak számító 10 Mb/s-os hálózatokban is szinte észrevehetetlen.

  26. DHCP csomagok a hálózaton • Mivel a munkaállomásnak még nincs IP címe, ezért szórással próbál tájékozódni a hálózaton van-e DHCP szerver. 0.0.0.0 IP cím a gép forráscíme, és 255.255.255.255 a cél IP cím.Az IP csomagban UDP van beágyazva, hiszen kevés adatot kell küldeni illetve visszaküldeni a rendszernek. A port címek speciálisak és érdekes, hogy a forrásport sem az 1024 feletti tartományból kerül ki, hanem a nyilvános portcímek közül való 68. A kiszolgáló célportja a 67-es.Az UDP a betöltő protokollt szállítja. Ebben kezdetben szinte az egyetlen értékes információ a munkaállomás neve mellett annak MAC címe. Ami nem meglepő, hiszen a munkaállomás semmi mást nem ismer.

  27. DHCP lépései: • DHCP szerver felderítése (Discover) • A szerver ,ha hatókörébe esik a kérés, megnézi, hogy az a cím, amit ki szeretne osztani, nem foglalt-e már - ARP kérések • Ha nem foglalt, megteszi ajánlatát. (Offer) • A kliens, még mindíg IP cím nékül, szórással - hiszen több ajánlatot is kaphat (Több DHCP kiszolgáló is lehet.)elfogadja, pontosabban elkéri azt. (Request) • A DHCP szerver nyugtázza a kérést. (ACK)

  28. Közeghez való hozzáférés • Ha valamelyik gép adni szeretne, akkor megvizsgálja, hogy szabad-e a kábel • Ha igen, akkor használni kezdi • Előfordulhat, hogy többen egyszerre kezdik használni a kábelt, ilyenkor ütközésnek lépnek fel • Ezt az interface-ek (hálózati kártyák) felismerik • Beszüntetik a forgalmazást • Véletlen ideig várnak • Újra próbálkoznak

  29. Hálózati kommunikáció • Ha egy számítógép a saját alhálózatban lévő géppel akar kommunikálni akkor elküldi neki címezve a csomagot. • Ha egy számítógép egy másik alhálózatban lévő géppel akar kommunikálni, akkor nem közvetlenül a címzettel kezdeményez kapcsolatot, hanem az alapértelmezett átjáróval. • Elküldi az adat csomagot, azzal az utasítással, hogy juttassa el az XY IP címre • Ha a címzett egyik a routerhez kapcsolódó szegmenshez sem tartozik, akkor a router is egy másik routerrel veszi fel a kapcsolatot, és annak küldi tovább a csomagot

  30. Kommunikáció a hálózaton • Az Internet lokális hálózatokból épül fel, amelyeket routerek kapcsolnak össze 1. Lokális hálózaton: • Koax/optikai kábellel vagy hub-okkal, vagy switch-ekkel összekapcsolt koaxra vagy UTP kábelre kapcsolódó számítógépek • Szegmens / alhálózat 2. Globális hálózat • A router (gateway, útválasztó) egy kitüntetett számítógép a szegmensen, amely egyszerre több lokális hálózathoz is kapcsolódik

  31. Hálózati topológiák • Busz, csillag, gyűrű

  32. Operációs rendszerek Windows NT- vázlat -

  33. Kezdetek • Microsoft Windows – 1987 • 1991 – Windows 3.0 • 1993 – Windows 3.11 • 1995 – Windows 95 • stb… 1989 – Windows NT fejlesztése teljesen új alapokon New Technology

  34. Fejlődés

  35. Windows NT • Önálló operációs rendszer • Futtatásához nincs szükség DOS-ra de biztosít egy szimulált DOS felületet • Két változata: • NT Server – hálózati kiszolgálók számára • NT Workstation – munkaállomások számára • Megnövekedett hardverigény: • Min. 486 processzor, 12 MB RAM (16MB, 32MB) • Több platformon is futtatható: • Intel PC, MAC, OS2

  36. Jellemzők • 32 bites operációs rendszer • Alkalmas • 4GB memória • 408 TB háttértár kezelésére • Egy alkalmazás mérete a memóriában 2 GB lehet • Belső felépítés szempontjából: • Többfelhasználós • Többfeladatos • Mikrokernelre épülő • Többprocesszoros architektúra támogatása

  37. További jellemzők • A programok csak az op.rsz.-en keresztül, felügyelt módon férhetnek a szg. erőforrásaihoz • Alkalmazások időosztásos (preemtív) módban futnak • Támogatja a többszálú végrehajtást (multitasking)

  38. További jellemzők • Bővíthetőség – fejleszthető a kompatibilitás megőrzésével • Moduláris struktúra – egyes erőforrásokat objektumként kezeli • Meghajtó program és távoli eljáráshívás (RPC) alkalmazása – szolgáltatás elérése az egész hálózaton • Kernel technológia – végrehajtó és részrendszerek szétválasztása (végrehajtó a kernel, op.rsz. kernel módban, a részrsz. felhasználói módban fut)

  39. Fő szempontok • Hordozhatóság • Kernel nagy része C nyelven íródott • Jól elkülöníthető a közvetlen HW vezérlést végző elemek (Assembly) • Megbízhatóság • A rsz. maradjon stabil az egyes HW meghibásodások esetén is • Új hibatűrő fájlrendszer - NTFS • Kompatibilitás • POSIX (Portable Operating System Interface) • Teljesítmény • Belső eljárás hívás mechanizmus

  40. Biztonsági rendszer • Bejelentkezési procedúra – az NT minden művelet során ellenőrzi a jogosultságokat • Minden processz csak akkor indulhat el, ha van hozzá rendelve felhasználó • Az adott processzhez rendelt felhasználó jogosultságai döntik el, hogy az adott processz milyen objektumon hajthat végre műveleteket

  41. Felhasználói bejelentkezés • NT felhasználó – user account • SID (security ID) biztonsági azonosító – felhasználó definiálásakor jön létre • Bejelentkező képernyő – védi az NT ctr+alt+del account + password • Bejelentkezési procedúra a mezőkitöltések után

  42. Bejelentkezési procedúra • Local Security Authority (LSA) rendszerkomponens • A biztonsági alrendszer központi eleme • Megkapja a felhasználó nevét és jelszavát • Továbbküldi a Security Account Managernek (SAM) • A felhasználói adatbázissal kapcsolatos műveleteket végzi • Megvizsgálja a user, szerepel-e az adatbázisban • Ha igen, akkor az LSA létrehoz egy access tokent , ha nem megszakad • A processz lezárul – a felhasználó access tokenje hozzárendelődik valamennyi általa elindított processzehez

  43. Objektumok • NT valamennyi erőforrása objektumként jelenik meg az op.rsz.-ben (pl. könyvtárak, nyomtatók, fájlok, eszközök, stb.) • Minden objektum rendelkezik • Típus – milyen fajta objektum (fájl, nyomtató, …) • Attribútum – adatok, amiket tartalmaz • Funkció – milyen műveleteket lehet rajta végrehajtani (open, close, …) • ACL – Access Control List – Hozzáférés Szabályozás Lista – egyes felhasználó milyen műveleteket hajthat rajta végre

  44. Jogosultságok • Kétféleképpen rendelhető jogosultság az NT objektumaihoz: • Közvetlen hozzáférés a biztonsági rendszeren keresztül – security • Hálózati megosztás által – share • NT saját fájlrendszere NTFS – minden objektumnak külön állapítható meg jogosultság

  45. Jogok Windows 2000 előtti rendszereken (NT) • R – read – olvasás • W – write – írás • X – execute – végrehajtás • D – delete – törlés • P – change permission – jog cseréje • O – take ownership – tulajdonos váltás

  46. Jogok Windows 2000-től

  47. Deny • Windows 2000 op. rsz-en és későbbi rendszereken a előbbi jogosultságokat megtilthatjuk. Ez lesz az erősebb amennyiben valahonnan kap jogot a felhasználó és „kap” deny-t.

  48. Jogosultságok tárolása a filerendszerben. • Az NTFS-nek három verziója létezik: • * v1.2 – NT 3.51, NT 4 • * v3.0 – Windows 2000 • * v3.1 – Windows XP, Windows Server 2003, Windows Vista • kvóta, sparse fájl-támogatás, titkosítás (Encrypting File System, EFS). A megvalósítás részletei nem nyilvánosak, így külső gyártóknak nagyon nehéz NTFS-t kezelő eszközöket előállítani.

  49. Jogosultság rendszer • Fájloknak mindig van tulajdonosa, aki módosíthatja • Alapértelmezett tulajdonos a létrehozó (+ a rendszergazda) • Másoláskor – azon könyvtár jogait veszi át a fájl, ahova másolják • Mozgatáskor – megőrzi eredeti jogosultságait

  50. Jogosultság öröklése • A filerendszerbeli létrehozási ponttól függ, annak a szülőkönyvtárnak a jogosultságát kapja meg, ahol létrejött. A „gyökérben” létrejövő fileoknak a gyökér a szülője. • Természetesen nem kötelező megmaradni az örökölt jogoknál bármelyik alkönyvtár – vagy akár csak egy file – jogosultságrendszerét szabadon lecserélhetjük. (ha van jogunk rá.)

More Related