• Nem Talált Eredményt

A hálózati operációs rendszerek tulajdonságai

In document Számítógépes architektúrák I. (Pldal 163-167)

12. Hálózati operációs rendszerek

12.1. A hálózati operációs rendszerek tulajdonságai

A hálózatok felügyeletéhez, működtetéséhez szükség van megfelelő ope-rációs rendszerre. Legtöbb esetben külön beszélhetünk a szerver opeope-rációs rendszeréről és külön a munkaállomások operációs rendszeréről.

A hálózati operációs rendszereknek különböző szolgáltatásaik vannak.

Ilyenek a memória- és egyéb erőforrások megosztása a felhasználók között, folyamatok menedzselése, kommunikáció megvalósítása, fájlkezelés. Az operá-ciós rendszerek hierarchikus felépítése lehetővé teszi a különböző funkcióknak a megfelelő szintekhez való rendelését. Az alacsonyabb szintek szoftverjei az egyfelhasználós funkciókat, míg a magasabb szintek szoftverei a hálózati mű-ködtetéssel kapcsolatos feladatokat látják el.

12.1.1. A hálózati operációs rendszerek biztonsági rendszerei

A korszerű hálózati operációs rendszerek mindegyike legalább négyszintű biztonsági rendszerrel rendelkezik. Ezek:

 bejelentkezési védelem

 jogosultságok védelmi rendszere

 attribútumok védelmi rendszere

 szerver (kiszolgáló) védelem

12.1.2. Bejelentkezési védelem (Login Security)

A hálózatba csak olyan felhasználó jelentkezhet be, aki a rendszer számára

„ismert”. Bejelentkezéskor minden felhasználónak névvel és jelszóval kell azo-nosítania magát a rendszer felé. A hálózati jelszót minden esetben vakon kell begépelni, hogy a képernyőről ne tudja senki leolvasni. A hálózat tervezésekor a

felhasználókat több kategóriába sorolják, ezek közül az alábbiak szinte minden rendszerben megjelennek.

Egyszerű felhasználók (userek): Semmilyen rendszer-karbantartási mű-veletet nem végezhetnek el, csak használhatják a hálózati erőforráso-kat.

Kiemelt felhasználók: Általában valamilyen rendszeradminisztrációs te-vékenységgel megbízott felhasználók.

Rendszergazda: Az egész rendszerre kiterjedő felügyeleti joggal rendel-kezik, az ő feladata a hálózat biztonságos és zökkenőmentes működte-tése.

Installáláskor „automatikusan” keletkezik két felhasználó: a rendszergazda (Administrator, Supervisor) és a vendég (Guest). A vendég egy korlátozott jo-gokkal rendelkező egyszerű felhasználó, aki általában jelszó nélkül használhatja a rendszert. A rendszergazda szintű használat minden esetben jelszóval védett.

Az azonos feladatokat végző felhasználókat célszerű csoportokba (group-okba) szervezi. Ezzel leegyszerűsíthető a rendszeradminisztrációs tevékenység.

A hálózat biztonságosabbá tétele érdekében a felhasználói nevekhez tartozó jelszavakra számos előírás adható meg. Ilyenek például:

 Előírható a jelszó minimális hossza. (Ajánlott érték: minimum 6-8 karak-ter)

 Előírható, hogy a jelszó feltétlenül tartalmazzon betűket és számokat is.

 Megadható, hogy a felhasználónak milyen időközönként kelljen megvál-toztatni a jelszavát.

A bejelentkezési védelmet tovább szigoríthatjuk azzal, hogy előírjuk, hogy az adott felhasználó milyen időpontokban és melyik munkaállomásokról léphet csak be a hálózatba.

12.1.3. Jogosultságok védelmi rendszere (Rights Security)

A jogosultsági rendszer ellenőrzi, hogy az adott felhasználó mely könyvtá-rakkal, alkönyvtákönyvtá-rakkal, fájlokkal milyen műveleteket végezhet el. A jogosultsági rendszer konkrét megvalósítása a különböző hálózati operációs rendszerek esetében eltérő lehet, de mindegyik tartalmazza az alábbi alapvető jogosultsá-gokat:

 Olvasás: A felhasználó megtekintheti az adott fájl tartalmát.

 Írás: A felhasználó módosíthatja az adott fájl tartalmát.

 Engedélyek módosítása: A felhasználó módosíthatja a fájl jogosultsági információit.

Ezek a jogosultsági információk egyaránt beállíthatók fájlokra és könyvtá-rakra is. A könyvtákönyvtá-rakra beállított jogosultságokat az adott könyvtárban lévő alkönyvtárak és fájlok is öröklik.

12.1.4. Attribútumok védelmi rendszere (Attribute Security)

A könyvtárakhoz vagy fájlokhoz attribútumokat adhatunk meg, amelyek

„erősebbek” az előbb tárgyalt jogosultságoknál. Egy adott fájl vagy könyvtár attribútumait azok a felhasználók változtathatják meg, akik a fájlra, vagy könyv-tárra módosítási joggal rendelkeznek.

Szerver védelem

A szerverek minden hálózati operációs rendszer esetén kitüntetett szerep-pel bírnak, ezért a szerverhez való hozzáférést külön is lehet korlátozni. A szer-ver konzolja minden esetben jelszóval védhető, megadható, hogy mely felhasz-nálók jogosultak bejelentkezni a szerveren, kik férhetnek hozzá az eseménynaplóhoz, kik kezdeményezhetik a rendszer leállítását stb.

12.2. HÁLÓZATI OPERÁCIÓS RENDSZEREK

Novell NetWare

A hálózati operációs rendszereknek két fajtája van, az egyik egy olyan szoftver, amelynek egyetlen feladata, hogy a hálózat működését felügyelje, irányítsa. Ez a szoftver található a hálózat kiszolgálóján, mint operációs rend-szer. Ilyen hálózati kiszolgáló például a Novell NetWare.

A Novell NetWare elsősorban LAN-ok kiszolgálóihoz készített szoftver, amely lehetővé teszi a munkaállomások számára az állományok megosztását.

Ehhez a munkaállomáson kezdetben DOS, később Windows illetve OS/2 futott.

A kiszolgáló az állományok közös elérését hálózati meghajtókon keresztül teszi lehetővé. Ezek a meghajtók a gép saját háttértáraihoz hasonlóan használ-hatók. Tehát valójában egy központi háttértár szerepét látja el a kiszolgáló. Ezt a funkciót nevezik a Novellnél file servernek.

Másik szolgáltatás a hálózati nyomtató, vagyis a print server. A munkaál-lomáson kezdeményezett nyomtatás hatására a kinyomtatandó dokumentum a kiszolgáló nyomtatási sorába kerül, ahonnan a kiszolgáló már a munkaállomás-tól függetlenül végzi a nyomtatást. A nyomtató csatlakozhat közvetlenül a köz-ponti géphez, vagy a hálózathoz egyaránt.

Harmadik szolgáltatása a Novel hálózatoknak a mail server. Ez egy belső levéltovábbítási rendszer a felhasználók között. Egyszerű szöveges leveleket tud továbbítani a felhasználó azonosítója alapján.

Unix és Linux rendszerek

A másik típusú hálózati operációs rendszer hasonló egy hagyományos érte-lemben vett operációs rendszerhez, amely hálózatkezelő funkciókkal is rendel-kezik. Ebben az esetben a számítógépet egy hagyományos munkaállomáshoz hasonlóan lehet használni, miközben az más számítógépeket is kiszolgál a háló-zaton keresztül. Erre az egyik legjobb példa a Unix operációs rendszer, amely a nagygépek operációs rendszereként már a 60-as évek óta ellát hálózatkezelő funkciókat.

A Unix szolgáltatásainak ismertetése tulajdonképpen megegyezik az inter-netes szolgáltatások ismertetésével, hiszen a Unix operációs rendszer alatt dol-gozták ki az internetes szolgáltatásokat (pl. a korábban már említett Telnet, FTP, e-mail stb.).

A Unix rendszerekben a jelszót úgy tárolják, hogy egy titkos algoritmussal a jelszóból előállítanak egy teljesen új jelsorozatot, és ezt tárolják el. Az algorit-mus vissza nem fordítható módon végzi mindezt, így még ha más hozzá is fér a jelszó tárolt alakjához, akkor sem képes a jelszót kideríteni. A bejelentkezésnél a begépelt jelszót ugyanazzal a módszerrel elkódolják, és akkor tekinti a rend-szer helyesnek a jelszót, ha a két kódolás eredménye ugyanaz a jelsorozat.

A megfejthetetlenséghez azonban bizonyos szabályokat be kell tartani:

 A jelszó ne legyen értelmes szöveg.

 Tartalmazzon számjegyeket és betűket egyaránt.

 Ne legyen könnyen megjegyezhető, hogy ha valaki netalán mégis rájön, minél könnyebben elfelejtse:-)

 Időnként (2 hét) le kell cserélni.

 Senkinek ne áruljuk el jelszavunkat.

Miután bejelentkeztünk, a hálózat által számunkra biztosított jogoknak megfelelően tevékenykedhetünk. A Unix rendszereken egységes jogosultsági rendszer használatos, amely három kategóriába osztja a felhasználókat minden egyes állomány esetében:

 Az állomány tulajdonosa

 Az a csoport, amelyhez az állomány tulajdonosa tartozik (pontosabban amely csoportba ezek közül az állományt a tulajdonosa sorolta)

 Mindenki egyéb felhasználó

Ezen három kategórián belül ugyanazok a jogok adhatók, illetve vonhatók meg:

olvasási jog: Az illetőnek joga van-e olvasni az állomány tartalmát.

írási jog: joga van-e módosítani a tartalmát az állománynak.

futtatási jog: joga van-e programként elindítani. Csak azt az állományt érdemes ezzel a joggal ellátni, amely futtatható programot tartalmaz.

In document Számítógépes architektúrák I. (Pldal 163-167)