Netz Betriebssystem

Ein Netzwerkanschluss des Betriebssystems (NOS), auch gekennzeichnet als Dialoguer, ist die Software, die auf einem Server läuft und dem Server ermöglicht, Daten, Benutzer, Gruppen, Sicherheit, Anwendungen und andere Netzwerkanschlussfunktionen zu führen. Das Netz Betriebssystem wird entworfen, um geteilte Datei und Drucker-Zugang unter vielfachen Computern in einem Netz, normalerweise ein lokales Bereichsnetz (LAN), ein privates Netz oder zu anderen Netzen zu erlauben. Das populärste Netz Betriebssysteme ist Microsoft Windows Server 2003, Windows-Server von Microsoft 2008, UNIX, Linux, Mac OS X und Novell NetWare.

Eigenschaften

Netzbetriebssysteme basieren auf einer Architektur des Kunden/Servers, in der ein Server vielfachen Kunden ermöglicht, Mittel zu teilen.

Verwenden Sie in Routern

Network Operating Systems (NOS) werden in einem Router oder Hardware-Brandmauer eingebettet, die die Funktionen in der Netzschicht (Schicht 3) vom OSI Modell bedient.

  • Beispiele:
  • JUNOS, der in Routern und Schaltern von Wacholder-Netzen, verwendet ist
  • Cisco ein/Ausgabe-Steuersystem (früher "Cisco Netzgruppe-Betriebssystem").
  • TiMOS, der in Routern von Alcatel-Lucent verwendet ist
  • Huawei VRP (Vielseitige Routenplanungsplattform), verwendet in Routern von Huawei
  • RouterOS™ von MikroTik (ist ein Router Betriebssystem und Software, die regelmäßigen Intel PC oder MikroTik RouterBOARD™ Hardware in einen hingebungsvollen Router dreht.)

Gleicher-zu-Gleicher

In einem Gleicher-zu-Gleicher-Netz wird Betriebssystembenutzern erlaubt, Mittel und auf ihren Computern gelegene Dateien zu teilen, und Zugang hat Mittel von anderen geteilt. Dieses System basiert damit nicht, einen Dateiserver oder zentralisierte Verwaltungsquelle zu haben. Ein Gleicher-zu-Gleicher-Netz setzt alle verbundenen gleichen Computer; sie alle teilen dieselben geistigen Anlagen, im Netz verfügbare Mittel zu verwerten.

Beispiele:
  • AppleShare verwendet, um in Verbindung stehende Apfelprodukte zu vernetzen.
  • Windows für Workgroups verwendet, um Gleicher-zu-Gleicher-Fenstercomputer zu vernetzen.
  • Lantastic

Vorteile

  • Bequemlichkeit der Einstellung
  • Weniger Hardware hat gebraucht, kein Server muss gekauft werden.

Nachteile

  • Keine Hauptposition für die Lagerung.
  • Fehlen Sie von der Sicherheit, die ein Typ des Kunden/Servers anbietet.

Client-Server-

Netz des Kunden/Servers Betriebssysteme erlaubt dem Netz, Funktionen und Anwendungen in einer oder mehr hingebungsvollen Dateiservern zu zentralisieren. Der Server ist das Zentrum des Systems, Zugang zu Mitteln erlaubend und Sicherheit errichtend. Das Netz Betriebssystem stellt den Mechanismus zur Verfügung, alle Bestandteile in einem Netz zu integrieren, um vielfachen Benutzern zu erlauben, gleichzeitig dieselben Mittel unabhängig von der physischen Position zu teilen.

Beispiele:
  • Novell Netware
  • Windows-Server
Vorteile
  • Zentralisierte Server sind stabiler.
  • Sicherheit wird durch den Server zur Verfügung gestellt.
  • Neue Technologie und Hardware können ins System leicht integriert werden.
  • Server sind im Stande, entfernt von verschiedenen Positionen und Typen von Systemen zugegriffen zu werden.
Nachteile
  • Kosten des Kaufens und Laufens eines Servers sind hoch.
  • Abhängigkeit von einer Hauptposition für die Operation.
  • Verlangt regelmäßige Wartung und Aktualisierungen.

Am Verwenden eines Client-Server-Netzes Beteiligte Sicherheitsprobleme

In einem Kunden/Server können sich Netzsicherheitsprobleme an drei verschiedenen Positionen entwickeln: der Kunde, das Netz und der Server. Alle drei Punkte müssen für die unerlaubte Tätigkeit und das Bedürfnis kontrolliert werden, gegen Hacker oder Lauscher gesichert zu werden.

Der Kunde

Der Kunde ist der Endbenutzer des Netzes und muss meist gesichert werden. Das Kundenende stellt gewöhnlich Daten durch den Schirm des Computers aus. Kundenverbindungen zum Server sollten durch Kennwörter gesichert werden, und nach dem Verlassen ihrer Arbeitsplatz-Kunden sollte sicherstellen, dass ihre Verbindung zum Server sicher abgeschnitten wird, um sicherzustellen, dass keine Hacker oder Einbrecher im Stande sind, die Server-Daten zu erreichen. Nicht nur ist das Sichern der Arbeitsplatz-Verbindung zum Server wichtig sondern auch sichernd die Dateien am Arbeitsplatz (Kunde) sind wichtig, weil es sicherstellt, dass keine Hacker im Stande sind, das System zu erreichen. Eine andere Möglichkeit ist die des Einführens eines Virus oder Laufens unerlaubter Software am Kundenarbeitsplatz, der so der kompletten Informationsbank am Server (Exforsys Inc., 2007) droht.

Die Benutzer selbst konnten auch eine Sicherheitsdrohung sein, wenn sie vorsätzlich ihre Personalausweise geloggt darin verlassen oder leichte Personalausweise und Kennwörter verwenden, um zu ermöglichen, zu hacken. Benutzer können auch ihre Kennwörter teilen, um den Hacker-Zugang zu vertraulichen Daten (Wilson, Lin, & Craske, 1999) zu geben.

Das kann überwunden werden, indem es Kennwörter jedem Kunden gegeben wird und regelmäßig Kunden gebeten wird, ihre Kennwörter zu ändern. Auch Kennwörter sollten für die Annahme-Fähigkeit und für ihre Kraft und Einzigartigkeit überprüft werden.

Das Netz

Das Netz erlaubt Übertragung von Daten von den Kunden zum Server. Es gibt mehrere Punkte im Netz, wo ein Hacker lauschen oder wichtige Pakete der Information stehlen konnte. Diese Pakete können wichtige vertrauliche Daten wie Kennwörter oder Firmendetails enthalten.

Es ist wichtig, dass diese Netze richtig gesichert werden, um nicht bevollmächtigte Fachleuten weg von allen auf dem Server versorgten Daten zu halten. Das kann durch encrypting wichtige Daten getan werden, die im Netz senden werden. Jedoch kann Verschlüsselung nicht die einzige mögliche Weise sein, Netze zu schützen, weil Hacker ihr Weg um die Verschlüsselung arbeiten können. Eine andere Methode konnte Sicherheitsrechnungskontrollen regelmäßig führen und Identifizierung und Ermächtigung von Personen an allen Punkten entlang dem Netz sichern. Das sollte potenzielle Hacker (Wilson, Lin, & Craske, 1999) entmutigen.

Das Bilden der kompletten Umgebung, die schwierig ist, auch zu personifizieren, stellt sicher, dass die Kunden die wahren Dateien und Anwendungen auf dem Server erreichen, und dass der Server Auskunft zum autorisierten Personal nur gibt.

Der Server

Der Server kann durch das Stellen aller Daten in einer sicheren, zentralisierten Position gesichert werden, die durch das Erlauben des Zugangs zum autorisierten Personal nur geschützt wird. Virus-Schutz sollte auch auf Server-Computern verfügbar sein, weil riesige Tonnen von Daten angesteckt werden können. Regelmäßige Steigungen sollten den Servern als die Software zur Verfügung gestellt werden, und die Anwendungen müssen aktualisiert werden.

Sogar die kompletten Daten auf einem Server konnten encrypted sein, um sicherzustellen, dass das Durchkommen zu den Daten viel Anstrengung und Zeit (Wilson, Lin, & Craske, 1999) nimmt.

Siehe auch

  • Netzcomputerbetriebssystem

Verbindungen


Netzmanagement / Netzwerkarchitektur
Impressum & Datenschutz