Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Számítógép hálózatok 7/1 Bilicki Vilmos. Az előadók: Dr. Bohus Mihály Bilicki Vilmos

Hasonló előadás


Az előadások a következő témára: "Számítógép hálózatok 7/1 Bilicki Vilmos. Az előadók: Dr. Bohus Mihály Bilicki Vilmos"— Előadás másolata:

1 Számítógép hálózatok 7/1 Bilicki Vilmos

2 Az előadók: Dr. Bohus Mihály Bilicki Vilmos

3 A tantárgy célja Számítógép hálózatok bemutatása, megismerése: alkalmazások szolgáltatások a hálózat felépítése a hálózat elemei hálózat tervezéssel, működtetéssel kapcsolatos problémák megoldások bemutatása

4 Az tananyag felépítése Top – down megközelítés alkalmazások, magas szintű szolgáltatások... alacsonyabb szintű szolgáltatások... fizikai összeköttetés

5 Ajánlott irodalom: Könyv: Andrew Tanebaum: Számítógép Hálózatok Árpád tér 2. I-em hét múlva Online: szeged.hu/informatika/OKTATAS/BM/SZG1.rtf

6 A mai előadás tartalma Internet (DNS, SMTP,SNMP, HTTP, SHTTP, HTML, XML, Java, e-business) Elosztott Információs Rendszerek: Alapok Címtárak (X500, NIS, AD) Csoportmunka (Groupware)

7 A számítógépes hálózatok osztályozása Méret szerint: Lokális hálózatok (LAN, helyi hálózatok) Városi hálózatok (MAN) Nagy kiterjedésű hálózatok (WAN) Technológia szerint: vezetékes (Wired) vezetékmentes (Wireless)

8 Megközelítés Az alkalmazási réteggel foglalkozunk Feltételezzük egy olyan hálózat meglétét mely transzparens adatátvitelt biztosit

9 Hálózatok hálózata Internet A világ legnagyobb kliens/szerver alkalmazása A legnagyobb háttértároló A legnagyobb hiper-hivatkozásos dokumentum

10 2 millió lappal növekszik naponta Forrás: The Standard

11 Története Kezdetben kutató intézetek közötti kapcsolat Szolgáltatások: , telnet, ftp Robosztus rendszer megalkotása volt a cél (katonai irányítási hálózat) Nem foglakoztak a biztonsággal

12 Titkosítás Problémák: Titkosság – információ védelme illetéktelen felhasználóktól (konkurencia) Hitelesség – a társ valóban az akinek mondja magát (csaló) Letagadhatatlanság – aláírások (társ) Sértetlenség - Az üzenet nem lett módosítva (rosszindulatú „jóakaró”) Típusok: gyenge titkosítás (a szomszéd nem tudja elolvasni a tartalmát) erős titkosítás (a legtöbb hivatalos szerv sem tudja elolvasni)

13 Hagyományos titkosítás plaintext Visszafejtő függvény ^˘°& ciphertext Helló Kulcs (key) D K (E K (P))=P P E K (P) E K () K Helló Titkosító függvény Kulcs (key) D K () P K

14 Hagyományos Titkosítás Az algoritmus nyilvános A kulcs titkos A feltörés munkaideje: munkatényező (work factor) Kódfejtési módszerek: titkosított szöveg alapú (chipertext only) (nyelvi jelleg) ismert szöveg alapú (known plaintext) (login) választott nyílt szöveg alapú (chosen plaintext)

15 Titkosítási módok Helyettesítő kódoló (substitution chiper) minden betű vagy betűcsoport egy másik betűvel vagy betűcsoportal helyettesítődik (nyelvi jellegzetességek alapján viszonylag könnyen megfejthető betűkettősök, betűhármasok) Keverő kódoló (transposition chiper) átalakítják az eredeti sorrendet

16 Mai algoritmusok Titkos kulcsú algoritmusok (secret key) (szimmetrikus titkosítás) DES, IDEA, BLOWFISH Nyilvános kulcsú algoritmusok (public key) (aszimmetrikus titkosítás) RSA, DSS,... Kluccsere algoritmusok: Diffie-Hellman, Kerberos,... Kivonatoló függvények (hash) MD5, SHA1,... Összetett titkosítás, azonosítás: PGP, PEM,

17 Szimmetrikus Titkosítás helyettesítés + keverés P – doboz (keverő) S – doboz (helyettesítő) DES (Data Encryption Standard) 1977 IBM ma már nem tekinthető biztonságosnak (56 bites kulcs) IDEA (International Data Encryption Algorithm) 1990 Lai, Massey biztonságosnak tekinthető (128 bites kulcs)

18 DES

19 Probléma a kulcs eljuttatása a másik félhez, közös kulcs előállítása megoldás nyilvános kulcsú titkosítás

20 Nyilvános kulcsú titkosítás A kódoló és dekódoló kulcsok különböznek egymástól és egyikből a másikat nem lehet előállítani Három követelmény: 1. D(E(P))=P 2. D előállítása E alapján rendkívül nehéz feladat legyen 3. E feltörhetetlen legyen választott nyílt szöveg alapú támadással

21 Működése

22 RSA algoritmus 1978 MIT: Rivest Shamir Adleman Az algoritmus lépései: 1. Válasszunk két nagy prím számot, p, q (lehetőleg nagyobbak mint ) 2. Számoljuk ki n = p x q és a z = (p-1)x(q-1) 3. Válasszunk z-hez relatív prímet d 4. Keressünk egy olyan e számot melyre: e x d = 1 (mod z). 5. P < n szegmensekre osztás 6. Kódolt üzenet C = P e (mod n) 7. Visszafejtés P = C d (mod n)

23 RSA A titkosító és a visszafejtő algoritmus egymás inverzei. Titkos kulcs (e,n), nyilvános kulcs (d,n) Hátrány –szer lassabb mint a szimmetrikus titkosítás Mai tudásunk szerint biztonságos (egy 200 számjegyű szám faktorizálása 4 millárd év)

24 Hitelesség vizsgálat A hitelesség vizsgálat (authetication) egy olyan módszer mely segítségével egy folyamat ellenőrizheti, hogy kommunikációs partnere valóban az akinek mondja magát. Diffie-Hellman féle kulcscsere algoritmus Kerberos Hitelesség vizsgálat nyilvános kulcsú titkosítással

25 Diffie-Hellman Aliz X Bob Y n, g, g x mod n g y mod n (g y mod n) x =g XY mod n (g x mod n) y =g xy mod n

26 Kerberos 1988, MIT Segítségével a munkaállomások felhasználói biztonságosan hozzáférhetnek a hálózati erőforrásokoz (Windows 2000 native mode) A jelszó sohasem kerül a hálózaton átvitelre ! Részei: Hitelesség vizsgáló szerver (Authentication Server AS) Jegyadó szerver (Ticket-Granting Server TGS) Bob a szerver (elvégzi az Aliz által kért munkát)

27 K TGS (A,K S ), B, K S (t) Kerberos működés Aliz AS TGS Bob A 1 K A (K S,K TGS (A,K S )) 2 3 K S (B,K AB ), K B (A, K AB ) 4 K B (A,K AB ), K AB (t) 5 K AB (t+1) 6

28 Nyilvános kulcsú hitelességvizsgálat Aliz Bob E B (A,R A ) E A (R A, R B,K S ) K S (R B ) 1 2 3

29 Digitális aláírás Feladata: A fogadó ellenőrizhesse a feladó valódiságát A küldő később ne tagadhassa le az üzenet tartalmát A fogadó saját maga ne rakhassa össze az üzenetet Típusai: Titkos kulcsú aláírások Nyilvános Kulcsú aláírások Üzenet Pecsétek (Message Digest)

30 Titkos kulcsú aláírások Szereplők: Big Brother, Aliz, Bob R A – nagy véletlen szám a visszajátszások elkerülésére Aliz Big Brother Bob A,K A (B,R A,t,P) K B (A,R A,t,P,K BB (A,t,P))

31 Nyilvános kulcsú aláírások Feltételezi : D(E(P))=P, E(D(P))=P

32 Kivonatoló (Digest) Gyakran csak hitelességvizsgálatra van szükség, titkosításra nem Feltételek: 1. Adott P-hez könyen számítható MD(P) 2. Adott MD(P)-hez gyakorlatilag lehetetlen P-t megtalálni 3. Senki sem képes két különböző üzenetet generálni, melyekhez ugyanaz az üzenet pecsét tartozik (legalább 128 bites pecsét) Típusai: MD5, SHA1

33 Működése Aliz Bob P,D A (MD(P))

34 Pretty Good Privacy Kombinálja a hagyományos és a nyilvános kulcsú titkosítás jó tulajdonságait Négy fajta RSA kulcs (348,512,1024,2048) IDEA 128 bites kulcs MD5RSAZIPIDEA RSA Base64 KMKM P Aliz titkos kulcsa Bob nyilvános kulcsa

35 Az Internet alapvető szolgáltatásai DNS (Domain Name System) WWW (World Wide Web) HTTP, SHTTP HTML XML DTD XSLT FTP (File Transfer Protocol) TELNET (Terminal Emulation …) (Electronic Mail) SNMP (Simple Network Management Protocol)

36 Feladata: ASCII karakterláncok hálózati címekre és vissza konvertálása (max 255,63) IP cím Névtér leképezés Hierarchikus körzetalapú osztott adatbázisrendszer Elsődleges Körzetek Általános Országok Alkörzetek DNS int comedu jphu sun java fortre u-szeged bme Általános Országos …

37 DNS erőforrás nyilvántartás Minden körzethez tartozhatnak erőforrás bejegyzések (resource record) Az erőforrás bejegyzések binárisan tárolódnak Típusok: SOA – lista kezdete (ehhez a zónához tartozó paraméterek) A – Egy hoszt IP címe MX – levél csere NS – name server CNAME – körzet név HINFO – host leírás TXT - szöveg

38 DNS bejegyzés minta

39 Név szerverek A DNS névtér egymást nem fedő zónákra van osztva Minden zóna tartalmazza a fa egy részét Zónánként egy elsődleges név szerver Egy vagy több másodlagos név szerver Hiteles bejegyzés – authorative record(eredeti) Gyorsító táras bejegyzés cab.u-szeged.huu-szeged.huedu-server.netyale.educs.yale.edu u-szegedEduYaleYale CS

40 World Wide Web Az Internet legnépszerűbb szolgáltatása Átviteli protokoll: HTTP, HTTPS, SHTTP Megjelenítés definiáló nyelv: HTML, CSS Adatleíró nyelv: XML Dinamikus weboldalak: Szerver oldali programok (CGI, PHP, JSP, ASP, XSP) Kliens oldali programok (JavaScript, VisualBasic, JavaApplet)

41 WWW

42 HTTP (Hyper Text Transfer Protocol) Kliens-szerver modell Állapotmentes Megbízható átviteli közegre épül Új fogalmak: Webszerver Proxy szerver Kapcsolatorientált Részletes proxy specifikáció URI (Universal Resource Identifier) : :// ? US-ASCII Más karaterek: %

43 HTTP üzenetek Kérés (request) (GET, OPTIONS, POST, HEAD, TRACE) Válasz (response) kezdő sor fejléc sorok üres sor az üzenet tartalma

44 Példa GET / HTTP/1.1 Host: sirius.cab.u-szeged.hu HTTP/ OK Date: Thu, 13 Dec :55:37 GMT Server: Apache/ (Unix) PHP/4.0.6 Transfer-Encoding: chunked Content-Type: text/html Irinyi Kabinet

45 Adatátvitel URL - ben kódolva: GET valami.html?h=12 POST segítségével: POST /teszt/ HTTP/1.1 Host: wiliam.u-szeged.hu adat: research

46 Fejléc mezők Kérés: Host If-Modified-Since User-Agent Adat: research … Válasz: WWW-Authenticate Age Cache-Control Expires Content-Type

47 HTTP és a biztonság Nincs titkosítás ! Azonosítás: Basic Authentication: UID Password Realm HTTP/ Authorization Required Használata mellőzendő, veszélyes Ha mégis akkor: Csak generált jelszavakkal szabad Digest Authentication: MD5, nonce biztonságos

48 HTTPS, SHTTP Titkosítás, azonosítás, adatbiztonság SHTTP: Új réteg a HTTP alatt TLS (Transport Layer Security) SHTTP: A HTTP kibővítése új utasításokkal melyek segítségével becsomagoljuk az eredeti HTTP csomagot.

49 HyperText Markup Language Megjelenítésre koncentrál ASCII alapú Gépek számára nehezen értelmezhető Tag-ek segítségével épül fel a dokumentum ( ) Böngésző elrejti a kódot Jelenleg HTML 4.01 Lehetséges nem lineárisan navigálni (hyperlink)

50 Felépítése információ a HTML verziójáról fejrész (header) törzs (body) Ez a fejléc Hello világ!

51 Fontosabb utasítások

52 Adatbevitel action method get post name

53 CSS Cascading Style Sheets Tartalom, formázás egyveleg HTML formázó készlet szegényes HTML a dokumentum szerkezetét adja A böngészőre volt bízva a megjelenítés Netscape, IE, új elemek Egységes megoldás CSS Tartalom, formázás elkülönül Nyílt szabvány Sok böngésző támogatja Stílust definiál Megkönnyíti a munkát

54 Példa p.jobb {text-align: right} p.kozep {text-align: center} … Ez a bekezdés jobbra lesz igazítva

55 eXtensible Markup Language Problémák: SGML (bonyolult) HTML Előre definiált elemkészlet Csak megjelenítés Hibakezelés (, 30%) Megoldás XML Nincs nyelvtana Nincs elemkészlete Tetszőleges nyelvtan Tetszőleges elemkészlet Nagyon rugalmas

56 7 indok XML használatára 1. Meta nyelv 2. Szöveg alapú 3. Ideális struktúrált dokumentumaink számára 4. Megjelenítés semleges 5. Többnyelvű 6. Segít az üzleti alkalmazások integrálásában 7. Nyitott szabvány

57 Feladatok melyeket XML-el érdemes megoldani Adatok elosztása cégen belül Konfigurációs állományok Ideiglenes adatok átvitele (EDI, B2B) Adatgyűjtés, feldolgozás Kliensfüggő kimenet

58 Feladatok melyekre nem az XML a legalkalmasabb Nagy mennyiségű adat tárolása a merevlemezen Olyan adatok kezelése egy alkalmazáson belül melyek nem kerülnek ki Függvény hívásnál paraméterként

59 XML Feladata az adatok strukturált leírása. XML az ASCII a 21. század számára Minimális formai követelmények XML feldolgozás: DOM (Document Object Modell) alapú Memóriában tárolt fa SAX (Simple API for XML) alapú elemzők Csak az aktuális elemet látjuk Események generálódnak Eseménykezelő metódusok

60 Példa: Kardos Katalin Nagy Emese

61 DTD Document Type Definition Definiálja a dokumentum: Szintaktikáját Szemantikáját Öndokumentálás Nyelvtan Elemkészlet Hibadetektálás (B2B)

62 XML Shema XML szintaxist használ A legismertebb adattípusokat támogatja Saját adattípusokat definiálhatunk XML névteret használ

63 XML Shema példa

64 WWW - XSLT

65 Példa XSLT

66 Kliens Oldali Programozás Feladata a webszerver tehermentesítése A felhasználói akciók lekezelése A helyszínen ellenőrizni a bevitelt Szervert nem igénylő megoldások (pl.: számológép) Design eszköz Dinamikus weboldal (pl.: óra az oldalon) JavaScript VBScript Java Applet

67 JavaScript A Netscape és a SUN fejlesztette ki Java-nál egyszerűbb, Netscape böngésző használja Közös tulajdonság a Java-val 4 betű Szintakszisát a C nyelvtől örökölte Objektum alapú -> lehetőség van objektumok létrehozására de osztályokat típusokat nem definiálhatunk A program szövege kerül interpretálásra (lassú, a kódot nem lehet elrejteni) A váltózók típusa változó Integráns része a HTML lapnak A leggyakrabban használt kliens oldali szkriptnyelv

68 JavaScript és a HTML A JavaScript kód helye: HTML törzs HTML fejléc Külső fájl A kódban vegyesen szerepelhet függvény definíció és egyszerű utasítás Célszerű a függvényeket a HTML fejrészébe definiálni Futása: Eseményre, függvényhívás (függvények esetén) Betöltéskor (ha nem függvényt írtunk)

69 Példa JavaScript Teszt function Hivlak() { Ujablak = window.open("fájl2.htm","masik","width=300,height=200,scrollbars"); this.blur(); Ujablak.focus(); } Új ablak

70 Szerver oldali programozás Adatbázisok integrálása (JTS, JDBC, ODBC, EJavaBeans) Transaction Processing monitor Háttérrendszerek integrálása (LDAP, NDS, …) Elosztott, hibatűrő rendszerek (RMI, JMS, Servlet) Skálázhatóság (Többszálú, komponensekből áll, RMI, JMS,) A munkafolyamatok leképezése (EJavaBeans) Csoportmunka támogatás (struktúrálatlan adat, hosszú folyamatok, szabályok, utak, feladatok) Adatbányászat

71 Szerver oldali programozás Szkript nyelvek: Python Perl Web orientált szkript nyelvek: PHP ASP XSP JSP

72 CGI ( Common Gateway Interface ) CGI 1 Szabványos bemenet Szabványos kimenet Feldolgozás HTTP (GET/POST) 1 2 Új process CGI 2 Szabványos bemenet Szabványos kimenet Feldolgozás Új process HTTP (GET/POST)

73 CGI Szabványos felület Gyakorlatilag bármely programozási nyelvet használhatjuk Minden szkript saját környezeti változókkal rendelkezik A környezeti változókon keresztül történik a kommunikáció Érdemes a webszerverek nyújtotta lehetőségeket kihasználni : mod_perl

74 CGI Előnyei: egyszerű nyelv független a process-ek izolálva vannak nyitott szabvány architektúra független Hátrányai: erőforrás igény nagy állapotmentes

75 FastCGI a process-ek állandóak egy vagy több process, több szál socket-en keresztül kommunikál a web szerverrel egyedi azonosítók az egyes kéréseknek

76 Java nyelv Egyszerű a kezdők is könnyen boldogulnak vele (C,C++) Magasszintű komplex feladatok egyszerűen megoldhatóak vele (hálózat kezelés, grafika) Objetum orientált az alapoktól kezdve (a primitív adattípusok kivételével minden objektum) elosztott rendszerek (komponens alapú fejlesztés, újrafelhasználhatóság) Biztonságos, robosztus fordításkor ellenőrzés nincs pointer (NULL pointerre hivatkozás, levegőbe lógó mutatók) nincs automatikus konverzió dinamikus szemétgyűjtés (memory leak)

77 Java nyelv Platform független nem tartalmaz architektúra függő elemeket (az int, mérete … nyelvi szinten definiált) Interpretált, dinamikus gyors fejlesztési ciklus (nincs szükség make-re) class loader (package) virtuális gép byte kód (a hivatkozások csak futás időben oldódnak fel) szor lassabb mint gépi kódú megfelelője Többszálú Elosztott (a class loader képes hálózatról betölteni az osztályt, RMI, …)

78 Hogyan működik? JVM Java API.java fájl javac osztaly.java osztaly.class java osztaly

79 Hello World! /** * A HelloWorldApp osztály mely a szabványos kimenetre kiírja a Hello World üdvözletet. */ class HelloWorldApp { public static void main(String[] args) { System.out.println("Hello World!"); //Kiírja a szöveget. }

80 Java Servlet Java technológiára épülő web komponens platform független, bytecode dinamikusan betölthető dinamikus tartalom előállítására alkalmas egy tároló menedzseli (servlet engine) a web szerver vagy az alkalmazásszerver része, vagy önálló alkalmazás saját web szerverrel (Tomcat) biztosítja azt a környezetet amelyen keresztül a kérések és a válaszok (requset, response) lekezelhetőek tartalmazza és menedzseli a servlet-eket egész életfolyamatuk alatt

81 Példa import java.io.*; import javax.servlet.*; import javax.servlet.http.*; public class HelloWWW extends HttpServlet { public void doGet(HttpServletRequest request,HttpServletResponse response) throws ServletException, IOException { response.setContentType("text/html"); PrintWriter out = response.getWriter(); String docType = " \n"; out.println(docType +" \n Hello \n" + " \n Hello WWW \n "); }

82 Szerver oldalak ASP -> ASP.NET JSP PHP HTML váz + Szkript sorok HTML oldal Szerver oldal Kliens oldal (HTML, JavaScrip, VBS, Flash, …)

83 ASP példa Untitled Ez a. sor <%for i=1 to 30 response.write (” Ez a”&i&”. sor”) next%>

84 Felhasználói ügynök (user agent) Üzenetkézbesítő ügynök (message transfer agent) Üzenetkézbesítés: SMTP (Simple Mail Trasfer Protocol) átjáró POP3 (Post Office Protocol) IMAP (Interactive Mail Access Protocol) DMSP (Distributed Mail System Protocol)

85 SMTP Egyszerű levéltovábbító protokoll Forrásgép - célgép, daemon, smtp nyelv Problémák: nem minden program tud 64 KBájtnál hosszabb üzenetet kezelni Ezek kiküszöbölése: (RFC 1541) ESMTP- EXTENDED SMTP. A parancs EHLO a HELO helyett. Visszautasítás esetén: csak a HELO mehet. Ha az EHLO elfogadva, akkor az új parancsok és paraméterek lépnek életbe.

86 átjáró POP3 kilépés /belépés levél lehozás/törlés átmásolja a levelet ASCII szövegből áll az SMTP re hasonlít IMAP Tulajdonság szerinti megjelenítés Levél marad a kiszolgálón DMSP a leveleket szétkapcsolt állapotban lehet elolvasni

87 Elosztott információs rendszerek Segítségével: Elosztott szolgáltatások Helyfüggetlenség Elosztott erőforrások Nyílt rendszerek Alkalmazás elosztás Előnyei: Skálázható Olcsó Üzembiztos Típusai: 1 rétegű 2 rétegű 3 rétegű

88 Egyrétegű (1 tier) A megjelnitési réteg, az alkalmazási logika és az erőforrás menedzselés monolitikus Vékony kliensek Minden központosított

89 Két rétegű (2 - tier) A kliensek függetlenek egymástól A megjelenítési réteg a kliensen van A kliensek kötve vannak a prezentációs réteghez Bonyolult a tervezés és nehéz más platformra alkalmazni

90 Probléma: A kliens kettő vagy több rendszert szeretne elérni A rendszerek nem tudnak egymásról A kliensre hárul a különböző rendszerek lekezlése A Konzisztencia fenntartása !! Megoldás: Középső réteg (MIDDLEWARE)

91 Három rétegű (3 - tier) Bevezeti az üzleti logika réteget Egyszerűsíti a tervezést Transzparens hozzáférés az alatta lévő rendszerekhez Elősegíti a rendszerközi együttműködést Vékony kliens Skálázható Biztonságos

92 Távoli eljárásivás (SUN RPC) Az egyik számítógépről programot szeretnénk futtatni egy másikon A kommunikáció üzenetekre korlátozódik (nincs közös memória,...) A különböző gépek különböző módon ábrázolhatják az adatokat Hogyan találjuk meg a szolgáltatást a másik gépen? Hibák kezelése (a szerver nem működik, …) XDR (External Data Representation) Nem objektumorientált

93 Címtárak A vállalatokban az információ több formában van tárolva Egy információt több helyen több formában is tárolnak Inkonzisztens állapot léphet fel (Nagy J. Lajos – Nagy János Lajos) A különböző formátumokhoz különböző elérési protokollok tartoznak Megoldás címtár

94 Címtár

95 X.500 Globális Címtár Szolgáltatás ISO/ITU-T szabványok 1993-ból Nem mond semmit sem a belső működésről A kommunikációra és az információ ábrázolásra koncentrál Komlex, Nehézsúlyú

96 X.500 Hierarchikus névtér Hogyan van az információ rendezve és hivatkozva Információs modell Felépítés és forma Funkcionális modell Hozzáférés és műveletek Azonosítási modell Az információ védelme Elosztott működési modell Az információ karbantartása és szinkronizálása szerverek ezrein keresztül

97 X.500 Könyvtár Információs Fa

98 X.500 nem megoldás A szerver szoftver komplex és túltervezett Nehéz együttműködni egyszerű címtárakkal Kevés X.500 megvalósítás Nagy, komplex, erőforrás-igényes egy PC-hez Erősen kötődik az OSI modellhez Megoldás: LDAP

99 LDAP – zsírmentes X.500 Működő kód (jobb mint a rideg szabványok) Több éve fejlesztik (RFC 1487 (1993): LDAPv1; RFC 1777 (1995): LDAPv2; RFC 2251 (1997): LDAPv3) Csak könyvtár-hozzáférési protokoll nem teljes címtár Csak azt specifikálja hogyan társalogjon a kliens és a szerver Nem specifikálja a címtár működését

100 LDAP általános hozzáférési protokoll

101 LDAP tulajdonságok X.500 mintát használja cn = Common Name mail = o = Organization ou = Organization Unit c = Country objectclass = type of entry Példa: objectclass = employee, dn = Dmitry Dimov, o = BEA Systems, ou = E-Commerce, c = US URL-szerű szintakszis ldap://ldap.bea.com /c = US, ou = E-Commerce

102 NIS (Network Information Services) problémát okozott a közös felhasználói adatbázis karbantartása (kié a jó verzió) 1985 SUN -> Yellow Pages -> NIS RPC hívások UDP felett a rendszerhívásokat átirányítja a szerverre DBM fájlokat használ az információ tárolására (indexelt fájlok) kulcs alapján könnyen kereshető az információ probléma a DBM fájlok binárisak -> nehezen érthető megoldás ASCII fájlokból időnként átkonvertáljuk DBM-be az adatokat

103 NIS elemei NIS domain név Master egy lehet belőle Slave működhetnek szerverként azonban az információt a master-től kapják Client egy IP álhálózatban kell lennie a szerverrel a kliensek üzenetszórással keresik a szervert

104 A NIS előnyei, hátrányai egyszerűen karbantartható, egyszerű szöveges fájlokat kell módosítgatnunk sok felhasználó és számítógép könnyen menedzselhető időnként nagy a sávszélesség igénye nem biztonságos (véletlen domain név)!

105 NIS+ adattitkosítás RPC hitelesítés névmodell: fa struktúra minden levél egy NIS+ objektum könyvtár bejegyzés csoport hivatkozás tábla privát org_dir – adminisztrációs táblák groups_dir – hozzáférés vezérlés táblák

106 Active Directory Egy hálózati objektumtár amely kiszolgálja a klienseket és azok csoportjait a jogosultságaik alapján Információt tárol minden hálózati objektumról Egy biztonsági csatorna az ACL és a Domain kapcsolatok számára A rendszer adminisztráció központja Egy rendszer az objektumok replikálására

107 Felépítés

108 Adattárolás és partíciók Schema data – Az objektumok leírását tartalmazza Configuration data – A tartomány logikai felépítését tartalmazza Domain data – A fa alatt lévő összes adat itt van eltárolva. Nincs replikálva. A GC segítségével férhetnek hozzá mások is.

109 Strukturális komponensek Logikai felépítés: tartomány egy logikai biztonsági egység saját biztonsági szabályok saját biztonsági viszonyok más tartományokkal olyan egységek szerint célszerű tartományokat létrehozni melyeket együtt kell menedzselni a következő információkkal rendelkezik:  adat minden objektumról és a tároló objektumról az adott tartományban  adat a többi tartományról, fáról…  a GC szerver helye

110 Strukturális komponensek (logikai felépítés) tartomány fa amikor több tartomány közös sémát, biztonsági viszonyokat és GC-t használ akkor fát képeznek. Egy közös névér alá tartoznak (ceg.com-> t1.ceg.com) az elsőként létrehozott tartomány a gyökér tartomány ő tárolja a fának a sémáját, és a konfigurációs adatait. a fa struktúra gyermek tartományok hozzáadásával alakul ki.

111 Strukturális komponensek (logikai felépítés) Szervezeti Egységek (Organizational Units) a tartományokat és a gyermek tartományokat szervezeti egységekre oszthatjuk a szervezeti egységek egymást tartalmazhatják egy tartomány általában egy vagy több szervezeti egységet tartalmaz

112 NDS - Novell Directory Service hálózati objektumok kezelője fizikailag adatbázis fájlok a szerveren az NDS replikálható a szerverek között egyszerű rugalmas erőforráskezelés LDAP felület, azonosítás fa struktúra az objektumok tárolására (szerver környezettől független UNIX, Windows, NetWare) konténer objektumok – objektum csoportokat menedzselhatünk root organization organiztaional unit

113 NDS Tartalmazás A különböző beállítások örklődhetnek a fa struktúrában NWAdmin Egyszerű azonosítás Replikák használata master – az első NDS szerver read-write - előléptethető read only – nem a kliensektől kapják a frissítést subordinate - névfeloldás

114 NDS névtér az objektum fában elfoglalt helyétől függ CN, O, OU, C név feloldás

115 NDS Wan kapcsolatok ha több mint 1000 objektumunk van egy fában, vagy lassú megbízhatatlan kapcsolatunk van akkor több részre kell osztanunk (partition) a particiók az NDS adatbázis logikai felosztását teszi lehetővé alapesetben egy partició van a partició az általa tartalmazott legfelső konténer nevét kapja meg a particiók külön szervereken tárolásával a terhelés elosztható minden változás után 10s szinkronizáció (lassú 30 sec) replika gyűrű

116 NDS Wan

117 Csoportmunka (Groupware) Olyan technikák gyűjteménye melyek támogatják a csoportmunkát Komponensek: Dokumentum tár Munkamenet Konferencia Csoport ütemezés Definició: Groupware = Lotus Notes A WEB újradefiniálta a csoportmunka rendszereket SMTP, USENET, chat, Web konferencia B2B együttműködés weben keresztül elosztott munkafolyamattal

118 Csoportmunka vs. SQL SQL – strukturált adat Csoportmunka – strukturálatlan adathalmaz (dokumentumok, képek, üzenőfalak, …) Csoportmunka – hosszú lefutási idejű tarnzakciók, dokumentum verziók, kevés, komplex művelet

119 Dokumentum kezelés Az Elektronikus képfeldolgozásból származik (tervrajzok, röntgenek szkennelése, …)

120 Dokumentum kezelés Inkább dokumentumot mint képet kezel A dokumentum menedzselő rendszer a dokumentumok leírását általában SQL adatbázisban tárolja magát a dokumentumot pedig a fájlrendszerben A mai adatbázisokban már dokumentumokat is tárolhatunk BLOB Segítségével egymással együttműködve lehet a dokumentumot szerkeszteni, publikálni Dokumentum tár + munkafolyamat Több szabály: szerző, jóváhagyás, javítás

121 Munkafolyamat (Workflow) Támogatja az általános munkafolyamatokat Feladat orientált (lehet ad hoc is) Integrálva van az egyéb alkalmazásokkal Sok kommunikációs technológiát támogat (e- mail, MOM, ORB, RPC, RMI, JMS, …) Vizuális munkafolyamat definiáló eszköz Integráció LDAP címtárral

122 Munkafolyamat


Letölteni ppt "Számítógép hálózatok 7/1 Bilicki Vilmos. Az előadók: Dr. Bohus Mihály Bilicki Vilmos"

Hasonló előadás


Google Hirdetések