Понятие и назначение операционной системы. Место операционной системы в вычислительной системе




НазваниеПонятие и назначение операционной системы. Место операционной системы в вычислительной системе
страница5/8
ТипОбзор
rykovodstvo.ru > Руководство эксплуатация > Обзор
1   2   3   4   5   6   7   8

Области администрирования и обязанности системного администратора

Сетевое администрирование распространяется на ряд основных областей, с которыми

должен быть хорошо знаком администратор сети:

1) Управление пользователями – создание и поддержка учетных записей пользователей,

управление доступом пользователей к ресурсам.

2) Управление ресурсами – установка, регистрация использования и подцержка сетевых

ресурсов.

3) Управление конфигурацией – планирование конфигурации сети, ее расширение, а также

ведение необходимой документации.

4) Управление производительностью и анализ эффективности – мониторинг и контроль

основных операций для поддержания и улучшения производительности системы.

5) Управление безопасностью – контроль доступа и сохранение целостности данных,

процедуры аутентификации, проверка привилегий, поддержка ключей шифрования, управление

полномочиями, управление паролями, внешним доступом, соединениями с другими сетями.

6) Поддержка - предупреждение, выявление и решение проблем сети.

Учитывая области сетевого управления, можно построить примерную пирамиду

обязанностей сетевого администратора. В основании окажутся те обязанности, на исполнение

которых уходит основная часть времени администратора. Это постоянные обязанности,

осуществляемые в течение рабочего дня. Верхушка пирамиды - это операции, которые

реализуются время от времени, но выполнение такой операции должно быть немедленным, а в

некоторых случаях может занять день или более.

Пирамида обязанностей сетевого администратора слагается следующим образом.

1 Решение сетевых проблем

2 Обучение пользователей

3 Модернизация и замена компонентов сети

Омский авиационный колледж имени Н.Е. Жуковского 44

4 Добавление в сеть новых компьютеров

5 Модернизация программного обеспечения и установка нового

6 Управление пользовательскими учетными записями

7 Управление учетными записями групп

8 Конфигурирование и обслуживание пользовательских настольных систем

9 Анализ производительности, обеспечение защиты

10 Обслуживание аппаратных и программных средств сервера и сети

11 Планирование действий в аварийных ситуациях

12 Резервное копирование и восстановление данных

13 Планирование расширения сети
Эпизодические

Ежедневные задачи

Еженедельные

Ежемесячные

Ежегодные

  1. Ежедневные задачи системного администрирования.


Ежедневные задачи

1. Проверка файлов регистрации ошибок – просмотр новых записей во всех файлах

регистрации ошибок и учтет всех предупреждений.

2. Проверка стола справок электронной почты – чтение пользовательских запросов на

получение справочной и иной информации, сортировка их по приоритетам и принятие ответных

действий.

3. Проверка свободного пространства томов – отслеживание неоправданных «потерь» и

потенциального дефицита дискового пространства.

4. Ежедневное создание резервных копий (в соответствии с требованиями технологии

работы предприятия). Если копии делаются ежедневно (это нужно делать либо ежедневно, либо

ежедневно и еженедельно) и процедура резервирования автоматизирована (например, с

помощью сервера резервирования), необходимо следить за тем, чтобы в накопителе была

установлена новая магнитная лента соответствующего формата. Периодически нужно проверять и

регулировать лентопротяжный механизм.

5. Проверка резервных копий, снимаемых ночью (если это делается) – проверка полноты и

качества резервных копий, например, путем полной или выборочной проверки файлов (в

последнем случае нужно каждый раз выбирать разные файлы). Ленты необходимо снимать и

убирать в сейф. Не следует хранить единственный комплект резервных лент в одном помещении с

сервером - это чревато утратой всех данных (например, в случае пожара).

6. Контроль защиты. Основной особенностью любой сетевой системы является

распределенность ее компонентов в пространстве, связь между которыми выполняется

физически - с помощью сетевых соединений и программно - с помощью механизма сообщений. К

сетевым системам наряду с обычными (локальными) атаками, осуществляемыми в пределах

одной операционной системы, применим специфический вид атак, обусловленный

распределенностью ресурсов и информации в пространстве, - так называемые сетевые (или

удаленные) атаки. Они характеризуются тем, что, во-первых, злоумышленник может находиться

за тысячи километров от атакуемого объекта, а во-вторых, нападению может подвергнуться не

конкретный компьютер, а информация, передающаяся по сетевым соединениям.

Системный администратор должен реализовывать стратегию защиты и периодически

проверять, не нарушена ли защита системы.

  1. Еженедельные задачи системного управления.


Еженедельные задачи

1. Удаление временных файлов – удаление из пользовательских и почтовых каталогов всех

неиспользуемых временных файлов.

2. Создание и распространение списков, содержащих информацию об использовании

дискового пространства пользователями – проверка эффективности использования дискового

пространства, и в случае необоснованного перерасхода – напоминание ответственным

пользователям, что им следует удалить или заархивировать свои файлы.

3. Проверка состояния системы электронной почты – проверка на наличие в системе

чрезмерного количества уже прочитанных сообщений и удаление неиспользуемых резервных и

других временных файлов.

4. Создание резервных копий в конце недели (если это практикуется).

  1. Ежемесячные и эпизодические задачи системного управления.


Ежемесячные задачи

1. Архивирование и удаление неиспользуемых файлов – проверять, насколько интенсивно

используются файлы. Если файлы не использовались более месяца, их нужно удалять или

архивировать.

2. Проверка готовности к устранению аварийных ситуаций – позволяет оценить разницу

между способностью к восстановлению после отказа в периоды пиковой нагрузки и

неспособностью вообще восстановить систему.

3. Создание резервных копий в конце каждого месяца или в конце цикла (если это

практикуется). Такая задача отличается от задачи ежедневного и еженедельного создания

резервных копий. Ее суть – создание архива данных, циклических по своей природе. Например,

подобную копию можно создавать в середине каждого второго месяца, если именно в это время

заканчивается очередной технологический цикл. Архивируемые данные будут содержать

итоговый отчет по каждому циклу. Хранить такие архивы нужно в другом помещении, чтобы ими

можно было воспользоваться для восстановления данных после аварии.

Эпизодические задачи

1. Подключение и удаление аппаратных средств.

В случае приобретения новых или подключения уже имеющихся аппаратных средств к

сетевому узлу систему нужно сконфигурировать таким образом, чтобы она распознала и

использовала эти средства. Изменение конфигурации может быть как простой задачей (например,

подключение принтера), так и более сложной (подключение нового диска).

Для того чтобы принять правильное решение о модернизации системы, системному

администратору необходимо проанализировать производительность системы. Конечными узлами

сети являются компьютеры, и от их производительности и надежности во многом зависят

характеристики всей сети в целом. Так как компьютеры являются устройствами, реализующими

протоколы всех уровней, его оптимизация включает две независимые задачи.

А) Выбор параметров конфигурации программного и аппаратного обеспечения,

гарантирующих оптимальные показатели производительности и надежности этого компьютера

как отдельного элемента сети (например, тип используемого сетевого адаптера, размер

файлового кэша, производительность дисков и дискового контроллера, быстродействие

центрального процессора и т.п.).

Б) Выбор параметров протоколов, установленных в данном компьютере, создающих

возможность эффективной и надежной работы коммуникационных средств сети. Поскольку

компьютеры порождают бóльшую часть кадров и пакетов, циркулирующих в сети, то многие

важные параметры протоколов формируются программным обеспечением компьютеров,

например начальное значение поля TTL (Time-To-Live) протокола IP, размер окна

неподтвержденных пакетов, размеры используемых кадров.

Выполнение вычислительной задачи обычно требует участия в работе нескольких

устройств, каждое из которых использует определенные ресурсы. Низкая производительность обычно является следствием того, что одно из устройств требует намного больше ресурсов, чем

остальные (так называемое, «узкое место»). Чтобы исправить положение, надо выявить

устройство, которое расходует максимальную часть времени при выполнении задачи.

Определение «узкого места» - критический этап в процессе улучшения производительности.

2. Инсталляция новых программных средств.

После приобретения нового программного обеспечения его нужно инсталлировать и

протестировать. Если программы работают нормально, необходимо сообщить пользователям об

их наличии и местонахождении.

Как правило, самой ответственной и самой сложной задачей системного администратора

являются инсталляция и конфигурирование операционной системы. Во многих современных

операционных системах разработчики идут по пути исключения многих непродуктивных

параметров системы, с помощью которых администраторы способны влиять на

производительность ОС. Вместо этого в операционную систему встраиваются адаптивные

алгоритмы, которые определяют рациональные параметры системы во время ее работы. С

помощью этих алгоритмов ОС может динамически оптимизировать свои параметры в отношении

многих известных сетевых проблем, автоматически перераспределяя свои ресурсы и не

привлекая к решению администратора.

Обычно при оптимизации производительности ОС администратор начинает этот процесс

при заданном наборе ресурсов. В общем случае одновременно улучшить все критерии

производительности невозможно.

После инсталляции и оптимальной настройки операционной системы начинается

практически бесконечный процесс установки программного обеспечения. И здесь на первый план

выходят проблемы совместимости различных программ и безопасности.

3. Подключение и удаление пользователей, оказание им помощи.

Создание бюджетов для новых пользователей и удаление бюджетов тех пользователей,

которые уже не работают – обязанности системного администратора. Процесс включения и

удаления пользователей можно до какой то степени автоматизировать, но важнейшие решения

(например, включение нового пользователя) должен принимать администратор.

Очень часто сотрудники предприятия оказываются самым слабым звеном в системе его

безопасности, поэтому системному администратору следует уделять больше внимания работе с

пользователями системы. Иначе простой листочек бумаги с паролем, лежащий на рабочем месте

забывчивой сотрудницы, делает бесполезной выверенную настройку самого надежного

межсетевого экрана.

Для усиления безопасности компьютерных систем компании разумными могут считаться

следующие шаги:

- привлечение внимания людей к вопросам безопасности;

- осознание сотрудниками всей серьезности проблемы и принятие в организации

политики безопасности;

- изучение и внедрение необходимых методов и действий для повышения защиты

информационного обеспечения.

4. Поиск неисправностей.

Операционные системы и аппаратные средства, на которых они работают, время от

времени выходят из строя. Задача администратора - диагностировать сбои в системе и в случае

необходимости вызвать специалистов. Как правило, найти неисправность бывает намного

сложнее, чем устранить ее.

  1. Понятие уязвимости операционной системы. Средства обновления операционной системы.

В компьютерной безопасности, термин уязвимость (англ. vulnerability) используется для обозначения недостатка в системе, используя который, можно нарушить её целостность и вызвать неправильную работу. Уязвимость может быть результатом ошибок программирования, недостатков, допущенных при проектировании системы, ненадежных паролей, вирусов и других вредоносных программ, скриптовых, а также SQL-инъекций. Некоторые уязвимости известны только теоретически, другие же активно используются и имеют известные эксплойты.

Обычно уязвимость позволяет атакующему «обмануть» приложение — заставить его совершить действие, на которое у того не должно быть прав. Это делается путем внедрения каким-либо образом в программу данных или кода в такие места, что программа воспримет их как «свои». Некоторые уязвимости появляются из-за недостаточной проверки данных, вводимых пользователем, и позволяют вставить в интерпретируемый код произвольные команды (SQL-инъекция, XSS). Другие уязвимости появляются из-за более сложных проблем, таких как запись данных в буфер без проверки его границ (переполнение буфера).

Метод информирования об уязвимостях является одним из пунктов спора в сообществе компьютерной безопасности. Некоторые специалисты отстаивают немедленное полное раскрытие информации об уязвимостях, как только они найдены. Другие советуют сообщать об уязвимостях только тем пользователям, которые подвергаются наибольшему риску, а полную информацию публиковать лишь после задержки или не публиковать совсем. Такие задержки могут позволить тем, кто был извещён, исправить ошибку при помощи разработки и применения патчей, но также могут и увеличивать риск для тех, кто не посвящён в детали.

Существуют инструментальные средства, которые могут помочь в обнаружении уязвимостей в системе. Хотя эти инструменты могут обеспечить аудитору хороший обзор возможных уязвимостей, существующих в системе, они не могут заменить участие человека в их оценке.

Для обеспечения защищённости и целостности системы необходимо постоянно следить за ней: устанавливать обновления, и использовать инструменты, которые помогают противодействовать возможным атакам. Уязвимости обнаруживались во всех основных операционных системах, включая Microsoft Windows, Mac OS, различные варианты UNIX (в том числе GNU/Linux) и OpenVMS. Так как новые уязвимости находят непрерывно, единственный путь уменьшить вероятность их использования против системы — постоянная бдительность.

Автоматическое обновление

В Windows XP Professional имеется возможность автоматического обновления (Automatic

Update, AU), которая позволяет пользователям с правами администратора загружать из Интернета

и устанавливать на компьютер обновления системы, такие, как исправления системы

безопасности и исправления компонентов. В связи с тем, что подобная процедура иногда требует

перезагрузки системы, перед началом установки администратор компьютера получает

соответствующее сообщение, кроме того, администратору предоставляется возможность

отложить загрузку обновлений. Загрузка выполняется в фоновом режиме, что позволяет

пользователю не отрываться от работы.

AU использует алгоритмы Windows Update для сканирования системы на предмет

необходимости обновления на конкретной машине. Для загрузки обновлений в AU применяется

инновационная технология регулирования пропускной способности. При этом используется лишь

свободная полоса пропускания, что не мешает и не тормозит другие сетевые процессы, например,

работу браузера. В каждый момент времени только один пользователь с доступом

администратора может пользоваться клиентом автоматического обновления.

  1. Назначение брандмауэра Windows. Назначение терминальных служб удаленный рабочий стол и подключение к удаленному рабочему столу.


Брандмауэр подключения к Интернету (ICF)

Microsoft разработала брандмауэр подключения к Интернету (Internet Connection

Firewall, ICF) для использования дома и в небольших фирмах. Он обеспечивает защиту

компьютеров, непосредственно подключенных к Интернету. Его можно использовать при работе в

локальной сети (LAN) или доступе в Интернет по коммутируемой линии, виртуальной частной сети

(VPN) и соединениях по протоколу РРР через Ethernet (PPPoE). Он также предотвращает просмотр

портов и ресурсов (сетевой доступ к файлам и принтерам) с удаленных ресурсов.

Терминальные службы: удаленный рабочий стол и подключение к

удаленному рабочему столу

Windows XP Professional имеет две терминальные службы: удаленный рабочий стол и

подключение к удаленному рабочему столу. Удаленный рабочий стол обеспечивает доступ к

рабочему столу с помощью любого клиента терминальных служб. Он также обеспечивает доступ:

 ко всем установленным приложениям, выполняемым процессам и всем обычным

для рабочей станции или сервера видам соединений;

 к сеансам на платформах Windows 2000 Server для администрирования

компьютера или вычислений на стороне сервера.

Кроме того, удаленный рабочий стол поддерживает доступ через Удаленный терминал

(Remote Console), что позволяет перенести изображение с первичного монитора на клиент

терминального сервера.

Подключение к удаленному рабочему столу — инструмент конечного пользователя для

установления соединения с компьютерами, на которых работают терминальные службы.

Служащие компаний, которые работают дома, используя бизнес-приложение с хостингом на

терминальном сервере, могут воспользоваться Службой удаленного доступа (RAS) для установки

телефонного соединения и подключения к удаленному рабочему столу, чтобы использовать эту

программу.

  1. Понятие рабочей группы. Назначение базы данных политики безопасности локального компьютера.


Рабочие группы и домены

Windows XP Professional поддерживает два сетевых окружения, в которых пользователи

могут совместно использовать общие ресурсы независимо от размера сети: рабочие группы и

домены.

Рабочие группы

Рабочая группа (workgroup) Windows XP Professional — логическое объединение сетевых

компьютеров, которые совместно используют такие общие ресурсы, как файлы и принтеры.

Рабочую группу также называют одноранговой сетью (peer-to-peer network), потому что все

компьютеры в ней могут использовать общие ресурсы на равных условиях, т. е. без выделенного

сервера.

Каждый компьютер в рабочей группе обслуживает базу данных политики безопасности

локального компьютера (local security database). Эта база данных представляет собой перечень

учетных записей пользователя и информации о правах доступа к ресурсам на компьютере, где она

постоянно находится. Поэтому использование базы данных политики безопасности локального

компьютера децентрализует администрирование учетных записей пользователей и политики

доступа к ресурсам в рабочей группе.

Поскольку рабочие группы децентрализуют администрирование и политику доступа к

ресурсам, истинны следующие утверждения:

 пользователь 99983 0 0 должен иметь свою учетную запись на каждом компьютере, к

которому он хочет получить доступ;

 любое изменение учетных записей пользователя, например замена его пароля или

создание новой учетной записи, необходимо выполнить на каждом компьютере

рабочей группы. Если вы забудете зарегистрировать новую учетную запись на

одном из компьютеров вашей рабочей группы, то новый пользователь не сможет

получить доступ к этому компьютеру и его ресурсам.

Рабочая группа имеет следующие преимущества:

 она не требует включения в сеть контроллера домена для хранения

централизованной информации о политиках безопасности;

 она проста в проектировании и эксплуатации. В отличие от домена, не требует

крупномасштабного планирования и администрирования;

 это удобная сетевая среда для небольшого числа компьютеров, расположенных не

слишком далеко друг от друга. Однако организация рабочей группы

нецелесообразна в сетях, содержащих более 10 компьютеров.

  1. Обзор преимуществ и недостатков использования рабочих групп в локальных сетях. Понятие домена.

Домен (domain) — это логическое объединение компьютеров в сети, которые совместно

используют центральную базу данных каталога. База данных каталога (directory database,)

содержит учетные записи пользователя и информацию о политиках безопасности для домена. Эту

базу данных называют каталогом, и она представляет собой часть базы данных службы Active

Directory — службы каталогов Windows.

  1. Понятие контроллера домена. Назначение базы данных каталога (AD).

Домен (domain) — это логическое объединение компьютеров в сети, которые совместно

используют центральную базу данных каталога. База данных каталога (directory database,)

содержит учетные записи пользователя и информацию о политиках безопасности для домена. Эту

базу данных называют каталогом, и она представляет собой часть базы данных службы Active

Directory — службы каталогов Windows.

В домене каталог размещен на компьютерах — контроллерах домена. Контроллер домена

(domain controller) — это сервер, который координирует все параметры безопасности при

взаимодействии пользователя и домена и централизует администрирование и управление

политиками безопасности.

  1. Обзор достоинств сети с доменом. Типы компьютеров в домене Windows.


Домен не имеет отношения к местоположению в сети или определенному типу сетевой

конфигурации. Компьютеры в домене могут располагаться рядом в небольшой локальной сети

(LAN) или находиться в различных уголках мира. Они могут связываться друг с другом по любому

физическому соединению, включая телефонные линии, линии ISDN, оптоволоконные линии,

линии Ethernet, кольцевые сети с маркерным доступом (token ring), подключение с ретрансляцией

кадров (frame relay), спутниковую связь и выделенные линии.

Достоинства домена очевидны:

 централизованное администрирование, потому что вся информация о

пользователях хранится в одном месте;

 однократная регистрация пользователя для получения доступа ко всем сетевым

ресурсам (файлам, принтерам и программам) при наличии требуемых прав

доступа. Другими словами, вы можете зарегистрироваться на одном компьютере

сети и использовать ресурсы другого компьютера при условии, что вы имеете

соответствующие разрешения на доступ;

 масштабируемость, что позволяет создавать очень большие сети.

Типы компьютеров, которые включает типичный домен Windows, перечислены далее.

Контроллеры домена на платформе Windows Server. Каждый контроллер домена хранит

и обслуживает копию каталога. В домене создается единственная учетная запись пользователя,

которую Windows записывает в каталог. Когда пользователь входит в систему на компьютере

домена, контроллер домена аутентифицирует пользователя, проверяя в каталоге его учетную

запись, пароль и ограничения на вход в систему. Если в домене есть несколько контроллеров

домена, то они периодически обмениваются данными своих копий каталга.

Рядовые серверы на платформе Windows Server.

Рядовой сервер (member server) — это сервер, не имеющий статуса контроллера в конкретном домене. Рядовой сервер не ведет каталог

и не способен аутентифицировать пользователей. Рядовые серверы обеспечивают совместный

доступ к сетевым ресурсам, например к общим папкам или принтерам.

Клиентские компьютеры на платформе Windows. Клиентские компьютеры — это

настольные системы пользователей, которые предоставляют пользователям доступ к ресурсам

домена.

  1. Понятие дискового раздела. Понятие файловой системы. Назначение файловой системы.


Понятие о дисковых разделах

Первые IBM PC снабжались простой дисковой операционной системой “MS-DOS”,

предоставляемой Microsoft. В IBM считалось, что на их компьютеры одновременно может

быть установлено до четырёх операционных систем, каждая из которых должна занимать

индивидуальное дисковое пространство, называемое разделом (partition). Поэтому

первый сектор всех дисков для PC, называемый MBR (Master Boot Record, «основная

загрузочная запись»), содержал четырёхстрочную таблицу, в которой указывались

положения начала и конца каждого из разделов. Порядок описания разделов в таблице

мог не соответствовать действительному порядку расположения их на диске. Кроме того,

на диске могло быть неиспользуемое пространство (gap) перед первым разделом, между

разделами, а также после последнего. Таким образом, диск в «худшем» случае состоял

из 9 областей: четыре области разделов и пять областей неиспользуемого пространства

между ними, как показано на рисунке:



Одна операционная система может использовать и несколько разделов. Например,

пользователь решит выделить два раздела: один для операционной системы, а другой

для своих файлов. Это позволит ему проводить резервирование (резервное копирование,

backup) только своих файлов без резервирования самой операционной системы, а также

легко обновлять последнюю, без потери пользовательских файлов.

Не так давно IBM и Microsoft осознали, что четырёх разделов оказалось недостаточно.

Однако увеличение размера таблицы в MBR означало бы несовместимость

с предыдущими версиями MS-DOS. Поэтому было предложено классифицировать

разделы на основные (primary) и дополнительные (extended), которые

в совокупности назывались разделами верхнего уровня (top-level partitions).

Каждый из дополнительных разделов (которых должно быть не более трёх) мог

содержать один или несколько подразделов, называемых логическими дисками

(logical drives).

MS-DOS и Windows обычно работают с одним основным и, как вариант, одним

дополнительным разделом. В большинстве случаев, основной раздел называется С:, а

дополнительный, если имеется, содержит D:, E: и т.д., в зависимости от того, сколько

логических дисков в нём выделено. Преимущество выделения логических дисков внутри

дополнительного раздела (вместо создания основных разделов) заключается в том, что

такой способ сохраняет строки таблицы разделов в MBR для других операционных

систем. На рисунке ниже приведён пример диска с одним основным разделом (C:) иодним дополнительным, содержащим два логических диска (D: и E:).



Важно представлять, что концепция дисковых букв (таких как “C:”) — это концепция MSDOS, впоследстивии унаследованная и Windows. Ни одна из разновидностей UNIX,

таких как BSD, Linux или MINIX 3 её не использует. Все UNIX системы работают

с четырьмя разделами верхнего уровня в MBR.

  1. Обзор основных функций и задач файловой системы. Понятие кластера.


Файловая система (ФС) — это часть операционной системы, включающая:

 совокупность всех файлов на диске;

 наборы структур данных, используемых для управления файлами, такие, например,

как каталоги файлов, дескрипторы файлов, таблицы распределения свободного и

занятого пространства на диске;

Омский авиационный колледж имени Н.Е. Жуковского 21

 комплекс системных программных средств, реализующих различные операции над

файлами, такие как создание, уничтожение, чтение, запись, именование и поиск

файлов.

Файловая система позволяет программам обходиться набором достаточно простых

операций для выполнения действий над некоторым абстрактным объектом, представляющим

файл.

Кластер — группа компьютеров, объединённых высокоскоростными каналами связи и представляющая с точки зрения пользователя единый аппаратный ресурс.

Основные функции любой файловой системы нацелены на решение следующих задач:

именование файлов;

программный интерфейс работы с файлами для приложений;

отображения логической модели файловой системы на физическую организацию хранилища данных;

организация устойчивости файловой системы к сбоям питания, ошибкам аппаратных и программных средств;

содержание параметров файла, необходимых для правильного его взаимодействия с другими объектами системы (ядро, приложения и пр.).


  1. Типы файлов. Понятие атрибута файла, фрагментации файла.

«Обыкновенный файл» — файл, позволяющий операции чтения, записи, перемещения внутри файла

Каталог (англ. directory — алфавитный справочник) или директория — файл, содержащий записи о входящих в него файлах. Каталоги могут содержать записи о других каталогах, образуя древовидную структуру.

Специальный файл устройства. Обеспечивает доступ к физическому устройству. При

создании такого устройства указывается тип устройства (блочное или символьное), старший

Омский авиационный колледж имени Н.Е. Жуковского 22

номер – индекс драйвера в таблице драйверов операционной системы и младший номер – параметр, передаваемый драйверу, поддерживающему несколько устройств, для уточнения о каком «подустройстве» идет речь (например, о каком из нескольких IDE-устройств или COM-портов). Именованный канал. Используется для передачи данных между процессами, работает по принципу двунаправленной очереди (FIFO). Является одним из способов обмена между изолированными процессами.

Жёсткая ссылка (англ. hardlink, часто используется калька «хардлинк») — в общем случае, одна и та же область информации может иметь несколько имён. Такие имена называют жёсткими ссылками (хардлинками). После создания хардлинка сказать где «настоящий» файл, а где хардлинк невозможно, так как имена равноправны. Сама область данных существует до тех пор, пока существует хотя бы одно из имён. Хардлинки возможны только на одном физическом носителе.

Символьная ссылка (симлинк, софтлинк) — файл, содержащий в себе ссылку на другой файл или директорию. Может ссылаться на любой элемент файловой системы, в том числе, и расположенный на другом физическом носителе.

В некоторых файловых системах, таких как NTFS, предусмотрены атрибуты (обычно это бинарное значение «да»/«нет», кодируемое одним битом). Во многих современных операционных системах атрибуты практически не влияют на возможность доступа к файлам, для этого в некоторых операционных и файловых системах существуют права доступа.

Атрибуты:

только для чтения в файл запрещено писать

системный критический для работы операционной системы файл

скрытый файл скрывается от показа, пока явно не указано обратное

архивный (требующий архивации) файл изменён после резервного копирования или не был скопирован программами резервного копирования

Установка пользовательского ID выполнение программы от имени владельца

Липкий бит изначально предписывал ядру не выгружать завершившуюся программу из памяти сразу, а лишь спустя некоторое время, чтобы избежать постоянной загрузки с диска наиболее часто используемых программ, в настоящее время в разных ОС используется по разному

Фрагментация – разрозненное хранение частей файла на жестком диске.*


  1. Устройство логического раздела FAT. Устройство таблицы размещения файлов. Алгоритм работы с файлами системы FAT.


В файловой системе FAT смежные секторы диска объединяются в единицы, называемые кластерами. Количество секторов в кластере равно степени двойки (см. далее). Для хранения данных файла отводится целое число кластеров (минимум один).

Таблица расположения файлов и ее резервная копия содержат следующую информацию о каждом кластере тома:

кластер не используется

кластер используется файлом

плохой кластер

последний кластер файла

Папки содержат 32-байтные записи для каждого содержащегося в них файла и каждой вложенной папки:

Имя (в формате 8.3).

Байт атрибутов (8 бит полезной информации, которая подробно описана ниже).

Время создания (24 бит).

Дата создания (16 бит).

Дата последнего доступа (16 бит).

Время последней модификации (16 бит).

Дата последней модификации (16 бит).

Номер начального кластера файла в таблице расположения файлов (16 бит).

Размер файла (32 бита).

Создание файла происходит по следующему алгоритму:

1. ОС просматривает FAT, начиная с начала, и ищет первый свободный

индексный указатель.

2. После его обнаружения в поле записи каталога «номер первого кластера»

фиксируется номер этого указателя. В кластер с этим номером

записываются данные файла, он становится первым кластером файла. Если

файл умещается в одном кластере, то в указатель, соответствующий

данному кластеру, заносится специальное значение «последний кластер

файла».

3. Если размер файла больше одного кластера, то ОС продолжает просмотр

FAT и ищет следующий указатель на свободный кластер.

4. После его обнаружения в предыдущий указатель заносится номер этого

кластера, который теперь становится следующим кластером файла.

5. Процесс повторяется, пока не будут размещены все данные файла.

Удаление файла из FAT происходит по следующему алгоритму:

1. В первый байт соответствующей записи каталога заносится специальный

признак, свидетельствующий о том, что эта запись свободна.

2. Во все индексные указатели файла заносится признак «кластер свободен».

Остальные данные в записи каталога, в том числе номер первого кластера

файла, остаются нетронутыми, что оставляет шансы для восстановления

ошибочно удаленного файла.


  1. Устройство логического раздела NTFS. Обзор структуры тома NTFS. Понятие отрезка кластеров.

Весь том NTFS состоит из последовательности кластеров. Порядковый номер кластера в томе NTFS называется логическим номером кластера (Logical Cluster Number, LCN). Файл NTFS также состоит из последовательности кластеров, при этом порядковый номер кластера внутри файла называется виртуальным номером кластера (Virtual Cluster Number, VCN).

Базовая единица распределения дискового пространства для файловой

системы NTFS – непрерывная область кластеров, называемая отрезком.


  1. Понятие MFT, метафайла. Обзор используемых метафайлов и их назначение.


Все пространство тома NTFS представляет собой либо файл, либо часть

файла. Основой структуры является главная таблица файлов (Master File Table,

MFT), которая содержит по крайней мере одну запись для каждого файла тома,

включая одну запись для самой себя. Каждая запись MFT имеет фиксированную

длину, зависящую от объема диска, – 1, 2 или 4 Кбайт. Все файлы идентифици-

руются номером файла, который определяется позицией файла в MFT.

$MFT

сам MFT

$MFTmirr копия первых 16 записей MFT, размещенная посередине диска

$LogFile файл поддержки журналирования (см. ниже)

$Volume служебная информация - метка тома, версия файловой системы, т.д.

$AttrDef список стандартных атрибутов файлов на томе

$. корневой каталог

$Bitmap карта свободного места тома

$Boot загрузочный сектор (если раздел загрузочный)

$Quota файл, в котором записаны права пользователей на использование дискового пространства (начал работать лишь в NT5)

$Upcase файл - таблица соответствия заглавных и прописных букв в имен файлов на текущем томе. Нужен в основном потому, что в NTFS имена файлов записываются в Unicode, что составляет 65 тысяч различных символов, искать большие и малые эквиваленты которых очень нетривиально.



  1. Понятие резидентной и нерезидентной частей файла. Сравнительные характеристики FAT и NTFS.


1   2   3   4   5   6   7   8

Похожие:

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconТемы для теоретического изучения Определение, назначение и функции...
Освоение команд и утилит ос при работе в консольном режиме диалога и файловой структуры операционных систем

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconНа объектах вычислительной техники утверждено
«Самарский государственный экономический университет» (далее Университет) только лицензионных программных продуктов. Настоящая Инструкция...

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconТехнологическая инструкция Установка «Платформы барс» на операционные системы-ти 0 2014
Установка и настройка субд oracle 11g r1 Client для 32битной операционной системы 10

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconУслуги по определению достаточности и оптимальности (неизбыточности)...
Проекта поддержания операционной деятельности «Продолжение строительства и реконструкции системы авиатопливообеспечения в аэропорту...

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconРуководство администратора
Данный документ описывает основную и расширенную конфигурацию операционной системы depo thinOS

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconПояснительная записка Кафедра пмиК
Файловый менеджер для операционной системы Android с поддержкой облачных сервисов

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconНазвание олимпиады
Вам предлагается ряд заданий, посвященных командам терминала операционной системы Ubuntu10(gnu /Linux)

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconTcp / ip для подключения к Интернету по технологии adsl в операционной системе Windows vista
Инструкция по настройке протокола tcp/ip для подключения к Интернету по технологии adsl в операционной системе Windows vista

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconТехническое задание для Фонда «Вольное Дело»
Заказчик предполагает, что во время проекта значительная часть задач по контролю, обслуживанию и исправлению проблем в информационной...

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе icon«Команды терминала операционной системы Ubuntu10(gnu/Linux)». Тематика олимпиады : информатика
Сайт является зарегистрированным в Российской Федерации средством массовой информации

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconПрограмма «инфин управление» Руководство администратора оглавление
Рекомендации по выбору операционной системы и технические требования к оборудованию при работе с сетевым сервером Sybase Adaptive...

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconИнструкция по установке драйвера цифровых камер levenhuk в операционной системе windows 7

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconИнструкция по установке подсистемы «Интернет-Клиент»
В зависимости от разрядности Вашей операционной системы необходимо установить одну из программ содержатся на диске, выданном в банке...

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconBluetooth кнопка для selfie ShuterBall shb301 Инструкция по применению
Шаг 1 Установите приложение ShutterBall с App Store или Google Play, в зависимости от операционной системы Вашего устройства

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconЕсть ли общая информация о ТемулеПро?
Каковы требования к компьютеру и операционной системе для использования ТемулПро?

Понятие и назначение операционной системы. Место операционной системы в вычислительной системе iconОбращаем внимание, что пмкт сделан в нескольких вариантах в зависимости...
Школа заходит под своим логином и тиражирует бланки (см. Тиражирование бланков с уровня школы)


Руководство, инструкция по применению






При копировании материала укажите ссылку © 2018
контакты
rykovodstvo.ru
Поиск