Модуль программной системы оптимизации работы сети на платформе операционной системы Linux

Создание программного продукта, предназначенного для небольшой сети с оптимизацией ее работы на платформе операционной системы Linux; администрирование. Разработка модуля протоколов управления; методика тестирования подсистемы; системотехнический анализ.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 27.06.2012
Размер файла 5,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

* l, --login - имя пользователя будет изменено с emphasis remap="I">ИМЯ;

* L, --lock - заблокировать пароль пользователя. Это делается помещением символа '!' в начало шифрованного пароля, что приводит к блокировке пароля. Не используйте этот параметр вместе с -p или -U;

* o, --non-unique - при использовании с параметром -u, этот параметр позволяет указывать не уникальный числовой идентификатор пользователя;

* p, --password - шифрованное значение пароля, которое возвращает функция crypt;

* s, --shell - имя новой регистрационной оболочки пользователя. Если задать пустое значение, то будет использована регистрационная оболочка по умолчанию;

* u, --uid - числовое значение идентификатора пользователя (ID). Значение должно быть уникальным, если не задан параметр -o. Значение должно быть неотрицательным. Значения от 0 до 999 обычно зарезервированы для системных учётных записей. Для всех файлов, которыми владеет пользователь и которые расположены в его домашнем каталоге идентификатор владельца файла будет изменён автоматически. Для файлов, расположенных вне домашнего каталога идентификатор нужно изменять вручную;

* U, --unlock - разблокировать пароль пользователя. Это выполняется удалением символа '!' из начала шифрованного пароля. Не используйте этот параметр вместе с -p или -L.

4) users - выдаются имена пользователей, которые в текущий момент зарегистрированы в системе;

Синтаксис: users [OPTION]... [FILE]

5) passwd - меняет (или устанавливает) пароль, связанный с входным_именем пользователя. Обычный пользователь может менять только пароль, связанный с его собственным входным_именем.

Синтаксис: passwd [параметры] [LOGIN].

Команда запрашивает у обычных пользователей старый пароль (если он был), а затем дважды запрашивает новый. После первого запроса проверяется, достаточен ли "возраст" старого пароля. Возраст - это промежуток времени (обычно несколько дней), который должен пройти между сменами пароля. Если возраст недостаточен, новый пароль отвергается и passwd завершается. Если возраст достаточен, делается проверка на соответствие нового пароля техническим требованиям. Когда новый пароль вводится во второй раз, две копии нового пароля сравниваются. Если они не совпали, цикл запроса нового пароля повторяется, но не более двух раз.

Суперпользователь (root) имеет право изменять любые пароли, поэтому у него старый пароль не запрашивается. Суперпользователь не связан ограничениями на возраст пароля и соответствие техническим требованиям. Суперпользователь может создать пустой пароль, нажимая возврат каретки в ответ на запрос нового пароля.

Passwd также изменяет такую информацию как полное имя пользователя, его входную командную оболочку или дату истечения используемого пароля и интервал его использования.

Параметры команды passwd:

* a, --all - этот параметр можно использовать только вместе с -S для вывода статуса всех пользователей;

* d, --delete - удалить пароль пользователя (сделать его пустым). Это быстрый способ заблокировать пароль учётной записи. Это делает указанную учётную запись беспарольной;

* e, --expire - немедленно сделать пароль устаревшим. В результате это заставит пользователя изменить пароль при следующем входе в систему;

* h, --help - показать краткую справку и закончить работу;

* i, --inactive дней - этот параметр используется для блокировки учётной записи по прошествии заданного числа дней после устаревания пароля. То есть, если пароль устарел и прошло более указанных дней, то пользователь больше не сможет использовать данную учётную запись;

* k, --keep-tokens - указывает, что изменение пароля нужно выполнить только для устаревших ключей аутентификации (паролей). Пользователи хотят оставить свои непросроченные ключи нетронутыми;

* l, --lock - блокирует указанного пользователя. Блокировка осуществляется добавлением к паролю префикса «!»;

* m, --mindays - задать минимальное количество дней между сменой пароля. Нулевое значение этого поля указывает на то, что пользователь может менять свой пароль когда захочет;

* q, --quiet - не выводить сообщений при работе;

* r, --repository - изменить пароль в репозитории;

* S, --status - показать состояние учётной записи. Информация о состоянии содержит 7 полей. Первое поле содержит имя учётной записи. Второе поле указывает, заблокирована ли учётная запись (L), она без пароля (NP) или у неё есть рабочий пароль (P). Третье поле хранит дату последнего изменения пароля. В следующих четырёх полях хранятся минимальный срок, максимальный срок, период выдачи предупреждения и период неактивности пароля. Эти сроки измеряются в днях;

* u, --unlock - разблокирование пользователя и удаление префикса «!»;

* w, --warndays - установить число дней выдачи предупреждения, перед тем как потребуется смена пароля. В параметре пред_дней указывается число дней перед тем как пароль устареет, в течении которых пользователю будут напоминать, что пароль скоро устареет;

* x, --maxdays - установить максимальное количество дней, в течении которых пароль остаётся рабочим. После макс_дней пароль нужно изменить.

Команда passwd завершая работу, возвращает следующие значения:

* 0 - успешное выполнение;

* 1 - доступ запрещён;

* 2 - недопустимая комбинация параметров;

* 3 - неожиданная ошибка при работе, ничего не сделано;

* 4 - неожиданная ошибка при работе, отсутствует файл passwd;

* 5 - файл passwd занят другой программой, попробуйте ещё раз;

* 6 - недопустимое значение параметра.

2) Управление группами.

Фaйл /ETC/GROUP

Файл /еtс/group содержит имена UNIХ-групп и списки членов каждой группы.

Например:

wheel:*:10:root,еvi,garth,trent

Запись файла представляет одну группу и содержит четыре поля:

* имя группы;

* зашифрованный пароль или символ х, указывающий на использование файла

* идентификатор группы;

* список членов, разделенный запятыми (пробелов быть не должно).

Как и в файле /еtс/раsswd, поля разделяются двоеточиями. Длина имени группы не должна превышать 8 символов из соображений совместимости, хотя в Linuх такого ограничения нет. Несмотря на наличие поля пароля (с помощью которого пользователи могут присоединиться к группе, выполнив команду newgrp) пароль задается редко. В большинстве случаев в это поле вводятся звездочки, но можно оставить его пустым. Команда newgrp не сменит группу без пароля, если только пользователь не указан как член этой группы.

Имена групп и их идентификаторы должны быть одинаковыми на всех компьютерах, получающих совместный доступ к файлам через NFS. Этого трудно достичь в гетерогенной среде, поскольку в разных операционных системах используются разные идентификаторы для одних и тех же групп. По умолчанию пользователь не должен регистрироваться как член системной группы.

Если в файле /еtс/раsswd пользователь объявлен членом определенной группы, а в файле /еtс/group - нет, пользователь все равно включается в группу. На этапе регистрации членство в группе проверяется по обоим файлам, но лучше все же согласовывать их содержимое.

Чтобы избежать конфликтов, связанных с идентификаторами стандартных групп, рекомендуем выбирать идентификаторы локальных групп, начиная со значения 100.

Согласно традиции, новые пользователи добавляются в группу, название которой отражает их категорию, например “students” или “finance”. Однако следует учитывать, что подобная традиция повышает вероятность доступа пользователей к файлам друг друга из-за неаккуратной установки прав. Чтобы этого избежать рекомендуется создавать для каждого пользователя уникальную группу. Лучше всего выбирать одинаковое имя для пользователя и группы. Можно также выбрать одинаковый номер пользователя и группы

В такую персональную группу должен входить лишь сам пользователь. Если нужно позволить другим пользователям совместно работать с файлами посредством группового владения, создайте для этих целей отдельную группу. Идея персональных групп состоит не в том, чтобы запретить механизм группового доступа как таковой, а в том, чтобы создать более строгую стандартную группу для каждого пользователя и предотвратить случайный коллективный доступ к файлам.

Базовая модель управления группами реализуется автоматизированными утилитами с помощью стандартных команд:

1) addgroup - создаёт новую группу, согласно указанным значениям командной строки и системным значениям по умолчанию. Новая группа будет добавлена в системные файлы.

Синтаксис:

- addgroup [параметры] [--gid ID] группа;

- addgroup --system [параметры] [--gid ID] группа.

Добавление пользовательской группы.

Если adduser вызывается с параметром --group и без параметра -system или имеет соответствующее название addgroup, то добавляется пользовательская группа. GID будет выбран из диапазона системных GID, заданных в файле настройки (FIRST_GID, LAST_GID). Чтобы указать определённый GID, используется параметр --gid. Группа создаётся без пользователей.

Добавление системной группы.

Если addgroup вызывается с параметром --system, то добавляется системная группа. GID будет выбран из диапазона системных GID, заданных в файле настройки (FIRST_SYSTEM_GID, LAST_SYSTEM_GID). Чтобы указать определённый GID, используйте параметр --gid. Группа создаётся без пользователей.

Параметры команды groupadd:

* --gid ID - gри создании группы этот параметр задает её идентификатор. При создании пользователя этот параметр помещает пользователя в группу с этим номером;

* --system - создать системную группу.

Команда addgroup завершая работу, возвращает следующие значения:

* 0 - успешное выполнение;

* 2 - ошибка в параметрах команды;

* 3 - недопустимое значение параметра;

* 4 - не уникальный gid (если не задан параметр -o);

* 9 - не уникальное имя группы;

2) groupdel - изменяет системные файлы учётных записей, удаляя все записи, относящиеся к группе. Группа с таким именем должна существовать.

Синтаксис: delgroup [параметры] [--only-if-empty] группа.

Если deluser вызывается с параметром --group, или вызывается как delgroup, то выполняется удаление группы.

Если задан параметр --only-if-empty, удаление группы не произойдёт, если в неё входят пользователи.

При запуске с двумя параметрами без аргументов, deluser удаляет пользователя из указанной группы.

Необходимо вручную проверить все файловые системы, чтобы убедиться, что не осталось файлов, принадлежащих удалённой группе. Невозможно удалить группу, если она является первичной для существующего пользователя. Необходимо удалить пользователя перед тем как удалять группу.

Команда groupdel завершая работу, возвращает следующие значения:

* 0 - действие успешно выполнено;

* 3 - группа не существует. Действие не выполнено;

* 4 - внутренняя ошибка. Действие не выполнено;

* 5 - удаляемая группа не пуста. Действие не выполнено.

3) groupmod - изменяет системные файлы учётных записей согласно параметрам, переданным в командной строке.

Синтаксис: groupmod [параметры] ГРУППА

Параметры команды groupmod:

* g, --gid - числовое значение идентификатора группы. Значение должно быть уникальным, если не задан параметр -o. Значение должно быть не отрицательным. Значения от 0 до 999 обычно зарезервированы под системные группы. Изменение принадлежности всех файлов старой группе необходимо выполнять вручную;

* h, --help - показать краткую справку и закончить работу;

* n, --new-name - имя группы будет изменено с группа на новое_имя_группы.

Команда groupmod завершая работу, возвращает следующие значения:

* 0 - успешное выполнение;

* 2 - ошибка в параметрах команды;

* 3 - недопустимое значение параметра;

* 4 - указанная группа не существует;

* 9 - такое имя группы уже используется;

* 10 - не удалось изменить файл групп.

4) groups - используется для показа какой пользователь в какой группе находится.

Синтаксис: groups [OPTION]... [USERNAME]...

5) gpasswd - используется для управления файлом /etc/group (а также файлом /etc/gshadow, если программа была собрана с параметром SHADOWGRP). Каждая группа может иметь администраторов, членов и пароль. Системный администратор может использовать параметр-A, чтобы назначить группе администратора(ов) и параметр -M для определения списка членов, а также имеет все права администраторов и членов группы.

Синтаксис:

- gpasswd группа;

- gpasswd -a имя группа;

- gpasswd -d имя группа;

- gpasswd -R группа;

- gpasswd -r группа;

- gpasswd [-A пользователь,...] [-M пользователь,...] группа.

Администратор группы может добавлять и удалять пользователей с помощью параметров -a и -d соответственно. Администраторы могут использовать параметр -r для удаления пароля группы. Если пароль не задан, то только члены группы с помощью команды newgrp могут войти в группу. Указав параметр -R можно запретить доступ в группу по паролю с помощью команды newgrp (однако на членов группы это не распространяется).

Команда gpasswd, запущенная администратором группы с именем группы, служит для смены пароля группы. Если пароль не пустой, то для членов группы вызов newgrp пароля не требует, а не члены группы должны ввести пароль.

3) Управление ресурсами

Управление ресурсами осуществляется определением прав доступа и идентификаторов владельцев файла. Каждому файлу соответствует набор из девяти битов режима. Они определяют, какие пользователи имеют право читать файл, записывать в него данные или запускать его на выполнение. Вместе с другими тремя битами, которые в основном влияют на работу исполняемых файлов, этот набор образует код, или режим, доступа к файлу. Двенадцать битов режима хранятся вместе с четырьмя дополнительными битами, определяющими тип файла. Эти четыре бита устанавливаются при создании файла и не подлежат изменению. Биты режима могут изменяться владельцем файла или суперпользователем с помощью команды chmod (“change mode” - изменить режим). Просмотр значений этих битов осуществляется с помощью команды ls-l (или ls -ld в случае каталога).

Код доступа к файлу можно изменить с помощью команды chmod. Такое право есть лишь у владельца файла и пользователя гооt. В первых UNIХ-системах код доступа задавался в виде восьмеричного числа. В современных версиях поддерживается также система мнемонических обозначений. Первый способ удобнее для системного администратора, но при этом можно задать только абсолютное значение кода доступа. В случае использования мнемонического синтаксиса разрешается сбрасывать и устанавливать отдельные биты режима.

Первым аргументом команды chmod является спецификация прав доступа. Второй и последующий аргументы - это имена файлов, права доступа к которым подлежат изменению. При использовании восьмеричной формы записи первая цифра относится к владельцу, вторая - к группе, а третья - к другим пользователям. Если необходимо задать биты SUID/SGID или stickу-бит, следует указывать не три, а четыре восьмеричные цифры: первая цифра в этом случае будет соответствовать трем специальным битам. В таблице 2.1 показано восемь возможных комбинаций для каждого трехбитового набора, где символы r, w‚ и x обозначают, соответственно, право чтения, записи и выполнения.

Таблица 2.1

Коды доступа в команде chmod

Восьмеричное число

Двоичное число

Режим доступа

Восьмеричное число

Двоичное число

Режим доступа

0

000

---

4

100

r--

1

001

--х

5

101

r-х

2

010

-w-

б

110

rw-

3

011

-wx

7

111

rwx

Например, команда chmod 711 myprog предоставляет владельцу все права, а остальным пользователям - только право выполнения.

Таблица 2.2

Примеры мнемонических спецификаций команды chmod

Спецификация

Смысл

u+w

Владельцу дополнительно дается право выполнения

ug=rw, o=r

Владельцу и членам группы дается право чтения/записи, остальным пользователям - право чтения

a-x

У всех пользователей отбирается право выполнения

ug=srx, o=

Владельцу и членам группы дается право чтения/выполнения, устанавливаются также биты SUID и SGI; остальным пользователям запрещается доступ к файлу

g=u

Членам группы предоставляются такие же права, что и владельцу

Символ u (“user”) обозначает владельца файла, g (“group”) - группу, o (“other”) - других пользователей, а (“аll”) - всех пользователей.

Права доступа можно “заимствовать” у существующего файла. Например:

% chmod -reference=filea fileb назначает файлу filea такой же код доступа, как и у файла fileb.

При наличий опции -R команда chmod будет рекурсивно обновлять права доступа ко всем файлам указанного каталога и его подкаталогов. Здесь удобнее всего придерживаться мнемонического синтаксиса, чтобы менялись только те биты, которые заданы явно. Например:

% chmod -R g+w mydir добавляет групповое право записи к каталогу mydir и его содержимому, не затрагивая остальные права.

Команда chown предназначена для изменения владельца файла и группы, которой он принадлежит. Первый аргумент команды задается в формате пользователь:группа. Любой из этих двух атрибутов можно опустить. Если группа не указана, символ двоеточия также не обязателен. но его можно применять, чтобы команда chown установила в качестве группы ту, к которой данный пользователь принадлежит по умолчанию. В целях совместимости с предшествующими версиями файловых систем допускается такое использование формы пользователь.группа, хотя это и не желательно, поскольку имена пользователей могут содержать символы точек.

Для того чтобы изменить группу файла, необходимо либо быть владельцем файла и входить в назначаемую группу, либо быть пользователем гооt. Поменять владельца файла может только суперпользователь.

Как и команда chmod, команда chown имеет флаг -R, который задает смену владельца или группы не только самого каталога, но и всех его подкаталогов и файлов. Например, последовательность команд:

# chmod 755 ~matt

#chown -R matt.staff ~matt

можно применять для настройки домашнего каталога нового пользователя после копирования в него стандартных конфигурационных сценариев. Не следует пытаться выполнять команду chown для файлов, имена которых начинаются с точки:

# chown -R matt ~matt/.*

Указанному шаблону соответствует также файл - matt/.., поэтому будет изменен владелец родительского каталога и, возможно, домашних каталогов других пользователей. В традиционных UNIХ-системах существует отдельная команда chgrp, меняющая группу файла. В Linux тоже есть эта команда, но она полностью дублирует команду chown.

Встроенная команда umask позволяет менять стандартный режим доступа к создаваемым файлам. Значение umask задается в виде трехзначного восьмеричного числа, которое соответствует аннулируемым правам доступа. При создании файла код доступа к нему устанавливается равным разнице между величиной, которую запрашивает создающая файл программа, и значением umask. В таблице 2.3 перечислены возможные комбинации битов режима для команды umask.

Таблица 2.3

Схема кодирования значения umask

Восьмеричное число

Двоичное число

Режим доступа

Восьмеричное число

Двоичное число

Режим доступа

0

000

rwx

4

100

-wx

1

001

rw-

5

101

-w-

2

010

r-x

6

110

--x

3

011

r--

7

111

---

Например, команда umask 027 предоставляет все права владельцу файла, запрещает читать файл членам группы и не дает никаких прав другим пользователям. Стандартное значение umask равно, как правило, 022, т.е. право модификации файла предоставляется только его владельцу.

Нельзя заставить пользователей придерживаться конкретного значения umask, так как они в любой момент могут изменить его, Можно, однако, задать стандартное значение umask в тех копиях файлов .cshrc и .profile, которые предоставляются новым пользователям системы.

4) Настройка сервера SSH

SSH обеспечивает возможность удаленного выполнения команд и копирования файлов с аутентификацией клиента и сервера, а также с шифрованием передаваемых данных, в том числе имени и пароля пользователя. Дополнительно обеспечивается шифрование данных X Window и перенаправление любых TCP-соединений. Существует несколько программных реализаций, в частности, коммерческий - SSH и бесплатный пакет с открытым исходным кодом - OpenSSH [3].

SSH представляет собой протокол транспортного уровня, аутентификации и соединения, а также программные средства безопасного доступа к компьютерам по небезопасным каналам связи (Telnet, Xll, RSH, FTP). Аутентификация производится с использованием асимметричного шифрования с открытым ключом (SSH1 - RSA, SSH2 - RSA/DSA). Обмен данными - симметричное шифрование. Целостность переданных данных проверяется с помощью специальных контрольных сумм. Работает поверх TCP и использует порт 22. В качестве ключа берется случайная строка, которую генерирует клиент, шифрует с помощью открытого ключа сервера и передает серверу. Протокол аутентификации работает поверх протокола транспортного уровня и обеспечивает аутентификацию клиента для сервера. Шифрование трафика начинается после аутентификации сервера, но до аутентификации клиента, таким образом, пароли в открытом виде не передаются. Возможно соединение произвольных TCP-портов по защищенным каналам. Предусматривается возможность сжатия.

Существует две версии протокола: SSH1 и SSH2. По своей реализации это совершенно разные протоколы. Протокол SSH2 был разработан с учетом найденных в первом варианте уязвимостей. Однако не стоит уповать на абсолютную надежность и защищенность SSH2. Недавно в OpenSSH была найдена уязвимость, которую, правда, быстро исправили. Поэтому желательно отслеживать сообщения о найденных уязвимостях в пакетах, используемых на сервере и обновлять их по мере выхода новых версий.

OpenSSH - это некоммерческая реализация протокола SSH с открытым кодом. Программный пакет способен работать с протоколами SSH1 и SSH2. Имеется также поддержка r-команд. Для большинства дистрибутивов пакет OpenSSH включен в стандартную инсталляцию.

Конфигурирование OpenSSH очень сильно зависит от концепции обеспечения безопасности и необходимости поддержки протокола старого типа. Поскольку использование протокола SSH1 из-за найденных уязвимостей не рекомендуется -- при конфигурировании необходимо запретить его использование. Также рекомендуется запретить использование r-команд и всего, что с ними связано. При конфигурировании OpenSSH необходимо произвести настройку сервера и клиента. Конфигурационный файл сервера называется sshd_config, а клиента - ssh_config.

Помимо клиента и сервера, в пакет OpenSSH входят программы, предназначенные для генерации ключей, аутентификации, а также программы, призванные заменить набор г-команд.

3. ОБОСНОВАНИЕ АКТУАЛЬНОСТИ ТЕМЫ И ЕЕ ПРАКТИЧЕСКОЙ ЗНАЧИМОСТИ

Операционная система - это совокупность программных средств, предназначенных для управления ресурсами компьютера, запуска прикладных программ, для обеспечения взаимодействия с внешними устройствами и обеспечения удобного диалога пользователя с компьютером.

Linux - общее название Unix-подобных операционных систем на основе одноимённого ядра и собранных для него библиотек и системных программ, разработанных в рамках проекта GNU. GNU - другая Unix - подобная ОС, разрабатываемая Ричардом Столпманом, ПО для которой и было во многом заимствовано Linux. Само же ядро Linux было разработано программистом и хакером Линусом Торвальдсом, поэтому правильнее говорить GNU/Linux - то есть совокупность ядра и ПО.

Рассмотрим фундаментальные особенности этой операционной системы:

1) Linux - массовая ОС

GNU/Linux - это, в самом деле, не единая ОС, но она имеет сотни дистрибутивов, то есть вариаций, разрабатываемых тысячами компаний и высококвалифицированных программистов. Для сравнения, к примеру, операционная система MS Windows разрабатывается и поддерживается одной компанией - Microsoft corporation, которой принадлежат авторские права на этот продукт, и которая взимает плату за использование ОС Windows, то есть Windows - это коммерческая, авторская, - проприетарная ОС. Собственно, корпорация Microsoft была основана Биллом Гейтсом и Полом Алленом в 1975 году, им принадлежит контрольный пакет акций этой организации.

Иногда Linux - это только само ядро, а иногда полноценная ОС, включающая в себя прикладные программы и пользовательский интерфейс. Права на эту ОС переданы в общественную собственность. В отличие от коммерческих систем, таких как Microsoft Windows, Linux не имеет географического центра разработки. Не существует организации-владельца системы; нету единого центра управления и обеспечения. Постоянно возникают новые проекты разработки программ для Linux, этих проектов множество и они имеют различные очертания: какие-то осуществляются централизованно в фирмах, другие объединяют фанатов и энтузиастов, бунтующих против платного, несвободного ПО, но, однако, знатоков своего дела. Пользователи со всего мира тестируют новые, разумеется свободные, программы, находят изъяны в системе, предлагают свои решения. Таким образом, происходит работа по тому принципу, что лучшее - это то, что сделано сообща, «всем миром». Такая работа позволяет на практике быстро находить ошибки и несоответствия.

2) Linux - бесплатная ОС

Как уже было сказано, права на ОС Linux переданы в общественную собственность, не существует организации или лица - собственника Linux. Сам Линус Торвальдс, создавая Linux, изначально не стремился получить от неё прибыли и расценивал её создание, лишь как своё увлечение.

Чтобы можно было ясно себе представить это преимущество Linux, ещё раз обратимся к сравнению с ОС Windows. Поскольку права на ОС Windows принадлежат конкретной компании, собственником которой является предприниматель (собственником контрольного пакета акций), Windows - коммерческий продукт. За каждую копию этой программы (а ОС - это программа), нужно платить, а самостоятельное распространение этой ОС - противозаконно. Существует гораздо меньшее, в сравнении с Linux, количество дистрибутивов, которые имеют рыночную цену и реализуются строго по ней. Известно, что на практике существует громадное количество пиратских копий Windows, но это не имеет значения с точки зрения теории данного вопроса. В итоге можно сказать, что концепция существования Linux, в качестве бесплатного, ПО предопределяет коренное отличие от проприетарных систем, таких как Windows или Solaris, и даёт Linux неоспоримое преимущество перед этими и прочими коммерческими ОС.

3) Linux - свободная ОС

Основная часть приобретаемого или закачиваемого программного обеспечения распространяется в скомпилированном, готовом к использованию виде. Скомпилированный - значит, что написанный программистом код данной программы, называемый исходным кодом, обрабатывается особой программой-компилятором, который переводит этот код на язык, понятный компьютеру. Чрезвычайно трудно модифицировать откомпилированную версию большинства ПО и практически невозможно точно определить, как именно разработчик осуществил различные части программы.

Gnu/Linux - это ОС с открытым исходным кодом, защищённым под авторством создателя - Линуса Торвальдса, лицензией “GNU General Public License” - лицензия на свободное программное обеспечение, созданная в рамках проекта GNU в 1988 году, по инициативе Ричарда Столлмана. Эта лицензия предоставляет пользователю права копировать, модифицировать и распространять, гарантирует, что пользователи всех производных программ также получат вышеперечисленные права. Лицензируя работу на условиях GNU GPL, автор сохраняет за собой авторство, кроме того, производные программы могут распространяться коммерчески (здесь ярко выражено различие между открытым ПО (Open source) и бесплатным (Free source)). То есть эта лицензия позволяет всё то, что запрещает закон об авторском праве, сохраняя, однако, авторство за разработчиком.

Благодаря открытому исходному коду, ОС Linux стала тем, что она есть. Только 2% ядра Linux на настоящий момент составлено самим Линусом Торвальдсом. Именно открытость, дающая возможность совершенствовать эту ОС тысячам программистов, сделала Linux такой популярной движущей силой, обусловила её предельную экономическую эффективность с точки зрения конкуренции и спроса. Поэтому можно смело говорить о том, что Linux гораздо более гибкая ОС, чем Windows, поскольку тысячи компаний из сообщества Linux могут гораздо быстрее найти ошибки и несоответствия, нежели программисты из «лона» Microsoft. Кроме того, по этой же причине дистрибутивов Windows существует гораздо меньше, чем Linux, причём дистрибутивы Linux также взаимопреемственны, легко изменяемы, приспособляемы.

В опубликованном в январе 2012 г. докладе Linux Foundation и компании Yeoman Technology Group “Тенденции распространения Linux в 2012 г.: обследование корпоративных конечных пользователей” (Linux Adoption Trends 2012: A Survey of Enterprise End Users) утверждается, что привлекательность Linux продолжает усиливаться в ущерб Windows и Unix. За последний год 84% организаций, использующих в настоящее время Linux, расширили ее применение и отдают предпочтение этой платформе как при развертывании с нуля, так и для обеспечения работы важнейших приложений [33].

По данным Linux Foundation, отчасти этот рост связан с той ролью, которую играет Linux в решении крупнейших на сегодня задач ИТ (информационные технологии) - поддержки растущего объема сверхбольших данных, повышении производительности и безопасности при использовании виртуализации и облачных вычислений. Корпоративные пользователи Linux демонстрируют непрерывный прогресс на всех этих направлениях и отдают явное предпочтение Linux при решении названных задач.

Действительно, как показало исследование, если предприятия начинают использовать Linux, то уже не отказываются от нее и планируют расширять ее применение, поскольку эта платформа обладает устойчивыми преимуществами, такими как широкий набор функций, защищенность, низкие затраты и гибкость. Кроме того, Linux поддерживает компьютинг следующего поколения - работу с большими данными, облачные вычисления и виртуализацию.

Хотя фонд опросил 1893 корпоративных пользователя Linux, результаты данного исследования базируются на интервью с 428 специалистами в области ИТ, работающими в организациях с годовым доходом от 500 тыс. долл. или со штатом сотрудников свыше пятисот. Подавляющее большинство (65,6%) охарактеризовали себя как сотрудников ИТ-подразделений или разработчиков. Они представляли различные отрасли промышленности. Пользователи из США и Канады составляли 41,6% респондентов; 27,1% представляли Европу; 15,2% - Азию.

Исследование показало также, что восемь из десяти респондентов за последний год установили новые серверы с Linux или планируют сделать это в течение ближайших 12 месяцев. Такая же доля опрошенных намерена пополнить парк новыми Linux-серверами в следующие пять лет. Лишь 21,7% респондентов намерены на протяжении тех же пяти лет наращивать количество серверов с Windows.

Кроме того, свыше 75% респондентов выразило озабоченность по поводу больших данных. Почти 72% выбирают Linux для работы с ними. Предприятия обеспокоены быстрым ростом объема данных, и Linux явно представляется предпочтительной платформой для решения этой проблемы. Лишь 35,9% планируют использовать Windows в этой новой вычислительной среде.

Более того, пользователи Linux сообщили, что у них возникает меньше трудностей с операционной системой. Доля таких пользователей, отметивших наличие технических проблем, снизилась на 40% - с 20,3% в 2010 г. до 12,2% сегодня. Позицию менеджмента упомянули в качестве препятствия на 22% меньше респондентов. В то же время на 10% меньше заявили, что вообще нет проблем, мешающих успеху Linux.

Согласно исследованию, главным мотивом (70% опрошенных) перехода корпоративных пользователей на Linux является более низкая общая стоимость владения. На втором месте оказались богатство функций и техническое превосходство (68,6%), на третьем - защищенность (63,6%).

Расширяется также использование Linux для облачных вычислений. В 2012 г. рост количества организаций, которые перенесут некоторые свои приложения в облака, составит 34%. Действительно, в общей сложности 61% организаций сегодня применяют облачные приложения, будь то публичные, частные или гибридные облака. Среди работающих в облаках 66% применяют Linux в качестве основной платформы. Это на 4,7% больше, чем в прошлом году. Далее, 34,9% организаций планируют переносить в облако все новые приложения по сравнению с 26% годом ранее.

Продолжает расширяться использование виртуализации на платформах x86. Исследование показало, что 72% организаций ожидают, что к концу этого года у них будет виртуализировано свыше 25% серверов.

Итог: операционные системы семейства Linux - наиболее динамично развивающееся семейство ОС. Незаконченность установления полной упорядоченности ресурсов, некоторая сложность в освоении обычными пользователями и неполное признание производителями ПО - вот основные недостатки Linux. Преимуществ гораздо больше, это: массовость - то есть общественная доступность проекта, участие в нём программистов со всего мира. Благодаря массовости быстрее выявляются изъяны, создаются новые дистрибутивы; открытость ОС Linux сделала её потрясающей сферой для работы программиста; бесплатность ОС говорит сама за себя; развитая оболочка делает эту систему более профессиональной; наконец система безопасности в этой ОС продумана с особой тщательностью. Linux - это особая идеология, которая возможно вскоре покорит мир, придя на смену гегемонии Windows.

4. СИСТЕМОТЕХНИЧЕСКИЙ АНАЛИЗ

При системном анализе объекта проектирования необходимо рассматривать модуль программной системы оптимизации сети на основе протоколов управления ОС Linux как самостоятельную систему со своими особенностями, при этом необходимо учитывать принципы системного анализа [1].

4.1 Принцип конечной цели

Для выполнения проекции данного принципа на проектируемый программный продукт необходимо представить его в виде «черного ящика» (рисунок 4.1). Тогда входными данными, вектор X, будут являться: информация администратора (запрашиваемая при входе в систему), информация о пользователе (запрашиваемая при выполнении процедуры регистрации), команды управления, поступающие от администратора через командную строку. Выходными данными, вектор Y, в этом случае будут являться: предоставление или запрещение доступа к системе и файлам для пользователя, предоставление или запрещение удаленного доступа, информация о состоянии пользователей для администратора. Управляющие параметры, вектор Z - информация о зарегистрированных пользователях, хранящаяся в файле с перечнем пользовательских учётных записей.

Рисунок 4.1 - Проектируемая система в виде “черного ящика”

Тогда для выполнения равенства Y=F(X,Z) проектируемая система должна выполнять следующие функции (в совокупности представляющие собой функцию F):

- управление пользователями, т.е. регистрация пользователей в системе, путем внесения личной информации пользователя в файл с перечнем пользовательских учётных записей, а также отключение, удаление учетных записей и изменение пользовательской информации;

- управление группами, т.е. добавление новой группы в систему, путем внесения необходимой информации в файл с перечнем групп, а также удаление и изменение групп;

- непосредственное предоставление работы удаленного доступа;

- управление ресурсами (изменение прав доступа к файлам, запрет доступа в систему).

4.2 Принцип единства

На основании выделенных функций проектируемой системы, можно выделить следующие подсистемы:

- подсистема управления пользователями;

- подсистема управления группами;

- подсистема удаленного доступа;

- подсистема управления ресурсами.

4.3 Принцип связности

Совокупность подсистем проектируемой программной системы и их связей - данными, которыми эти подсистемы обмениваются друг с другом и с внешней средой, - образует ее структуру.

4.4 Принцип модульности

В проектируемой системе целесообразно выделить следующие модули:

- модуль управления пользователями;

- модуль управления группами;

- модуль управления удаленным доступом;

- модуль управления ресурсами.

4.5 Принцип иерархии

При представлении системы целесообразно выделять в ней иерархические уровни:

- уровень системы в целом, как совокупности подсистем;

- уровень подсистем системы, которые состоят из модулей;

- уровень модулей, которые состоят из программ-служб (демонов) и их конфигурационных файлов.

4.6 Принцип функциональности

Функции системы в целом рассмотрены в связи с принципом конечной цели. Рассмотрим функции, входные и выходные данные выделенных подсистем.

Основной функцией подсистемы управления пользователями является добавление нового пользователя в файл с перечнем пользовательских учётных записей, а также отключение, удаление учетных записей и изменение пользовательской информации. Очевидно, что входными данными для данной подсистемы будет являться пользовательская информация (имя, фамилия, группа, адрес электронной почты, и т.д.). Выходные данные - новая учетная запись пользователя, готовая для работы.

Основной функцией подсистемы управления группами является добавление новой группы в файл с перечнем групп, а также удаление и изменение групп. Очевидно, что входными данными для данной подсистемы будет являться информация о группе (имя группы, пароль, идентификатор группы, список членов). Выходные данные - новая группа, добавленная в системные файлы.

Подсистема управления удаленным доступом должна предоставлять удаленный доступ, начиная от простейшего консольного режима и заканчивая работой системы Х Window, от простого редактирования текста до полного администрирования удаленной системы. Входные данные подсистемы - информация о пользователе или администраторе (имя и пароль). Выходные данные подсистемы - удаленный доступ к системе.

Подсистема управления ресурсами должна предоставлять администратору возможность просматривать списки всех зарегистрированных пользователей, запрещать или разрешать доступ к файлам. Входными данными для данной подсистемы являются информация о пользователях, файлы необходимые для доступа и список прав для выбора, а выходными - файлы, предоставленные пользователям с определенными правами.

4.7 Принцип развития

Проектируемая система поддерживает добавление новых уровней в протоколы управления.

За время жизни системы она может изменяться, развиваться. В системе могут быть предусмотрены механизмы адаптации и реконфигурации, позволяющие приспособиться к меняющимся условиям внешней среды.

Возможные пути развития данной системы:

- добавление диалогов работы с новыми командами;

- улучшение интерфейса;

- расширение поддерживаемых протоколов.

При разработке системы следует учитывать возможные пути развития, чтобы в будущем систему было бы не так сложно реконфигурировать, а в лучшем случае просто добавлять соответствующие модули без изменения старых (кроме интерфейса и подсистемы управления).

4.8 Принцип сочетания централизации и децентрализации

Во множестве выделенных подсистем можно выделить несколько подмножеств (возможно пересекающихся), которые будут обладать достаточно высокой степенью автономности от других подмножеств. Например, можно выполнить декомпозицию таким образом:

- {подсистема управления пользователями и управления группами};

- {подсистема управления ресурсами};

- {подсистема удаленного доступа}.

Такое разбиение позволит реализовать полученные подмножества в виде отдельных исполняемых модулей и физически разделить процессы управления пользователями, управления ресурсами и работы удаленного доступа.

4.9 Принцип учета неопределенности и случайностей

В проектируемой системе следует предусмотреть возможность реакции на некорректные с точки зрения системы действия администратора, например:

- неправильный ввод информации о пользователе при регистрации (отсутствие заполнения какого-либо поля, слишком короткий пароль, неверный формат электронного адреса и т.д.);

- неправильный ввод информации при задании определенных прав на файлы;

- неправильный ввод информации при добавлении или изменении группы;

- неправильный ввод информации при настройке удаленного доступа.

5. Вариантный анализ РЕАЛИЗАЦИИ ПРОГРАММНОЙ СИСТЕМЫ

5.1 Построение иерархии

Так как протоколы управления в ОС Linux выполняются стандартно, без каких либо вариантов реализации, то вариантному анализу подлежит только четвертый уровень оптимизации, т.е. необходимо решить задачу выбора одного из протоколов, предоставляющий удаленный доступ по сети. Альтернативными являются следующие протоколы: Telnet, SSH, Rlogin.

Для выбора протокола будем использовать метод анализа иерархии (МАИ) [2]. МАИ является систематической процедурой для иерархического представления элементов, определяющих суть любой проблемы. Метод состоит в декомпозиции проблемы на всё более простые составные части и дальнейшей обработки последовательных суждений лица принимающего решение по парным сравнениям. В результате может быть выражена относительная степень (интенсивность) взаимодействия элементов в иерархии. В результате получаются численные выражения этих суждений. МАИ включает в себя процедуры синтеза множественных суждений, получение приоритетных критериев и нахождение альтернативных решений. Полученные знания являются оценками в шкале отношений и соответствуют жёстким оценкам.

Точность вычислений - до четвертого знака после запятой. При расчёте принять отношение несогласованности матриц не более 10%.

Для начала выделим критерии, по которым можно выбирать тот или иной протокол:

- быстродействие (А1);

- стоимость (А2);

- используемые ресурсы (А3);

- возможность аутентификации сервера (А4);

- возможность шифрования паролей и данных (А5).

Определив составляющие части каждого уровня, построим иерархию, описывающую поставленную задачу (Рисунок 5.1).

Рисунок 5.1 - Иерархия для решаемой задачи

5.2 Построение матрицы парных сравнений 2-го уровня

На основе этих критериев построим матрицу парных сравнений второго уровня, где строки и столбцы составляют выбранные критерии. Сравнение критериев проведём по шкале относительной важности согласно с таблицей 5.1:

Таким образом, получим матрицу суждений, приведённую в Таблице 5.2 - Матрица парных сравнений 2-го уровня.

Таблица 5.1

Шкала относительной важности

Интенсивность относительной важности

Определение

1

Равная важность

3

Умеренное превосходство одного над другим

5

Существенное или сильное превосходство

7

Значительное превосходство

9

Очень сильное превосходство

2,4,6,8

Промежуточные значения между двумя соседними суждениями

Таблица 5.2

Матрица парных сравнений 2-го уровня

Критерий

Быстродействие

Стоимость

Используемые ресурсы

Возможность аутентификации сервера

Возможность шифрования паролей и данных

Быстродействие

1

3

1/5

2

1/5

Стоимость

1/3

1

1/3

1/2

1/5

Используемые ресурсы

5

3

1

4

1/3

Возможность аутентификации сервера

1/2

2

1/4

1

1/3

Возможность шифрования паролей и данных

5

5

3

3

1

5.3 Оценка критериев (второй уровень иерархии)

5.3.1 Синтез локальных приоритетов для матрицы парных сравнений 2-го уровня

Вычислим вектор локальных приоритетов для составленной матрицы, используя формулу:

,

где и ,(5.1)

Найдем сумму всех значений по формуле:

, где ,(5.2)

Рассчитаем значения компонент вектора локальных переменных по формуле:

, где , (5.3)

Проверим нормализацию полученных значений по формуле:

,(5.4)

Рассчитаем относительную погрешность полученного значения по формуле:

,(5.5)

При заданной точности вычисление вектора локальных приоритетов произведено без погрешности.

5.3.2 Исследование на согласованность матрицы парных сравнений 2-го уровня

Необходимо провести анализ согласованности матрицы второго уровня. Для этого вычислим сумму элементов каждого столбца матрицы суждений второго порядка по формуле:

,

где, (5.6)

Далее определим наибольшее собственное значение матрицы суждений по формуле:

,(5.7)

Используя полученные данные, определим индекс согласованности (ИС) по формуле:

, (5.8)

где n - размерность матрицы.

Используя индекс согласованности (ИС) вычислим отношение согласованности (ОС), по формуле:

, (5.9)

где СС - случайная согласованность.

СС - случайная согласованность, является табличным значением для матрицы конкретного размера, и берётся из Таблицы 5.3 - Таблица случайной согласованности.

Таблица 5.3

Таблица случайной согласованности

Размерность квадратной матрицы

1

2

3

4

5

6

7

8

9

10

СС

0

0

0.58

0.9

1.12

1.24

1.32

1.41

1.45

1.49

Для матрицы размерностью 5x5 СС=1.12.

Так как критерием хорошей согласованности является отношение по величине составляющее менее 10%, то можно сделать вывод, что матрица, представленная в Таблице 5.2, является согласованной. Нарушение транзитивной и кардинальной согласованности не наблюдается.

5.3.3 Анализ результатов оценки критериев

По полученным значениям вектора локальных приоритетов можно сделать выводы о важности критериев и отсортировать критерии по их значимости.

Ниже приведены критерии в порядке убывания их приоритетов:

1. Возможность шифрования паролей и данных (0.4516);

2. Используемые ресурсы (0.2783);

3. Быстродействие (0.1149);

4. Возможность аутентификации сервера (0.0930);

5. Стоимость (0.0622).

Исходя из этих данных, можно сделать вывод, что критерий «Возможность шифрования паролей и данных» является наиболее важным критерием. Критерии «Используемые ресурсы» и «Быстродействие» также имеют большой приоритет. Остальные критерии являются малозначимыми.

5.4 Оценка альтернатив (третий уровень иерархии)

Проведем сравнительную оценку каждой из альтернатив относительно каждого из критериев. Обозначение протоколов: А - Telnet, Б - SSH, В - Rlogin. Получим матрицы третьего уровня иерархии размерностью n=3. Для каждой из матриц, вычислим векторы локальных приоритетов xi и отношения согласованности ОС.

5.4.1 Критерий «Быстродействие»

Таблица 5.4

Матрица парных сравнений для критерия «Быстродействие»

Быстродействие

А

Б

В

А

1

1/4

5

Б

4

1

8

В

1/5

1/8

1

Вычислим собственный вектор локальных приоритетов матрицы, используя формулу (5.1):

Найдем сумму всех значений по формуле (5.2):

Рассчитаем значения компонент вектора локальных переменных по формуле (5.3):

; ;

Проверим нормализацию полученных значений по формуле (5.4):

Рассчитаем относительную погрешность полученного значения по формуле (5.5):

При вычислении вектора локальных приоритетов имеем относительную погрешность 0.01%. Полученное значение погрешности удовлетворяет возможному отклонению от истинного значения.

Для проверки согласованности вычислим сумму элементов каждого из столбцов матрицы по формуле (5.6):

Определим наибольшее собственное значение матрицы суждений по формуле (5.7):

Используя полученные данные, определим индекс согласованности (ИС) по формуле (5.8):

Вычислим отношение согласованности (ОС) по формуле (5.9):

Для матрицы размерностью 3x3 СС=0.58.

Так как критерием хорошей согласованности является отношение по величине составляющее менее 10%, то можно сделать вывод, что матрица, представленная в Таблице 5.4, является согласованной. Нарушение транзитивной и кардинальной согласованности не наблюдается.

5.4.2 Критерий «Стоимость»

Таблица 5.5

Матрица парных сравнений для критерия «Стоимость»

Стоимость

А

Б

В

А

1

1/5

1/3

Б

5

1

4

В

3

1/4

1

Вычислим собственный вектор локальных приоритетов матрицы, используя формулу (5.1):

Найдем сумму всех значений по формуле (5.2):

Рассчитаем значения компонент вектора локальных переменных по формуле (5.3):

Проверим нормализацию полученных значений по формуле (5.4):

Рассчитаем относительную погрешность полученного значения по формуле (5.5):

При заданной точности вычисление вектора локальных приоритетов произведено без погрешности.

Для проверки согласованности вычислим сумму элементов каждого столбца матрицы по формуле (5.6):

Далее определим наибольшее собственное значение матрицы суждений по формуле (5.7):

Используя полученные данные, определим индекс согласованности (ИС) по формуле (5.8):

Вычислим отношение согласованности (ОС) по формуле (5.9):

Для матрицы размерностью 3x3 СС=0.58.

Так как критерием хорошей согласованности является отношение по величине составляющее менее 10%, то можно сделать вывод, что матрица, представленная в Таблице 5.5 является согласованной. Нарушение транзитивной и кардинальной согласованности не наблюдается.

5.4.3 Критерий «Используемые ресурсы»

Вычислим собственный вектор локальных приоритетов для матрицы, используя формулу (5.1):

Таблица 5.6

Матрица парных сравнений для критерия «Используемые ресурсы»

Используемые ресурсы

А

Б

В

А

1

1/5

1/4

Б

5

1

3

В

4

1/3

1

Найдем сумму всех значений по формуле (5.2):

Рассчитаем значения компонент вектора локальных переменных по формуле (5.3):

;

;

Проверим нормализацию полученных значений по формуле (5.4):

Рассчитаем погрешность полученного значения по формуле (5.5):

При заданной точности вычисление вектора локальных приоритетов произведено без погрешности.

Для проверки согласованности вычислим сумму элементов каждого столбца матрицы по формуле (5.6):

Далее определим наибольшее собственное значение матрицы суждений по формуле (5.7):

Используя полученные данные, определим индекс согласованности (ИС) по формуле (5.8):

Вычислим отношение согласованности (ОС) по формуле (5.9):

Для матрицы размерностью 3x3 СС=0.58.

Так как критерием хорошей согласованности является отношение по величине составляющее менее 10%, то можно сделать вывод, что матрица, представленная в Таблице 5.6 является согласованной. Нарушение транзитивной и кардинальной согласованности не наблюдается.

5.4.4 Критерий «Возможность аутентификации сервера»

Таблица 5.7

Матрица парных сравнений для критерия «Возможность аутентификации сервера»

Возможность аутентификации сервера

А

Б

В

А

1

1/5

1

Б

5

1

5

В

1

1/5

1

Вычислим собственный вектор локальных приоритетов матрицы, используя формулу (5.1):

Найдем сумму всех значений по формуле (5.2):

Рассчитаем значения компонент вектора локальных переменных по формуле (5.3):

Проверим нормализацию полученных значений по формуле (5.4):

Рассчитаем относительную погрешность полученного значения по формуле (5.5):

При вычислении вектора локальных приоритетов имеем относительную погрешность 0.01%. Полученное значение погрешности удовлетворяет возможному отклонению от истинного значения.

Для проверки согласованности вычислим сумму элементов каждого столбца матрицы по формуле (5.6):

Далее определим наибольшее собственное значение матрицы суждений по формуле (5.7):

Используя полученные данные, определим индекс согласованности (ИС) по формуле (5.8):

Используя полученные данные, определим индекс согласованности (ИС) по формуле (5.9):

Для матрицы размерностью 3x3 СС=0.58.

Так как критерием хорошей согласованности является отношение по величине составляющее менее 10%, то можно сделать вывод, что матрица, представленная в Таблице 5.7 является согласованной. Нарушение транзитивной и кардинальной согласованности не наблюдается.

5.4.5 Критерий «Возможность шифрования паролей и данных»

Таблица 5.8

Матрица парных сравнений для критерия «Возможность шифрования паролей и данных»

Возможность шифрования паролей и данных

А

Б

В

А

1

1/7

3

Б

7

1

9

В

1/3

1/9

1

Вычислим собственный вектор локальных приоритетов для матрицы, используя формулу (5.1):


Подобные документы

  • Linux - ядро операционной системы с монолитной архитектурой. Прародители операционной системы Linux, ее стабильные и экспериментальные версии. Процесс внедрения Linux и свободного программного обеспечения в школах и государственных учреждениях России.

    реферат [18,2 K], добавлен 19.01.2013

  • Изучение операционной системы Linux: элементов файлов, структуры каталогов и прав доступа к ним. Получение практических навыков по работе с некоторыми командами данной ОС. Теоретические сведения и практические навыки по работе с процессами Linux.

    лабораторная работа [847,5 K], добавлен 16.06.2011

  • Знакомство с этапами разработки трёх приложений для системы семейства Linux с использованием языка программирования С++. Анализ особенностей операционной системы Ubuntu 12.10. Характеристика способов тестирования команд с помощью стандартных средств.

    контрольная работа [732,1 K], добавлен 06.08.2013

  • Анализ серверных операционных систем на базе ядра Linux. Подходы к построению маршрутизации и оценка полученных результатов. Установка операционной системы CentOS 6.6 и закономерности ее настройки. Принципы и основные этапы тестирования созданного шлюза.

    курсовая работа [2,9 M], добавлен 19.11.2015

  • Рассмотрение различных дистрибутивов операционной системы. Изучение протоколов обмена данными и форматов физического хранения данных. Разработка дистрибутива на основе операционной системы Linux для функционирования в составе сетевого хранилища StarNAS.

    курсовая работа [1,6 M], добавлен 05.11.2015

  • Основные моменты истории операционных систем, связывающих аппаратное обеспечение и прикладные программы. Характеристика операционной системы Microsoft Windows Seven, анализ операционной системы Linux. Преимущества и недостатки каждой операционной системы.

    курсовая работа [63,0 K], добавлен 07.05.2011

  • История развития и версии Linux. Ключевые черты, преимущества и сравнительные характеристики операционной системы. Программные характеристики, основные причины успеха и бурного развития Linux. Главные проблемы распространения операционной системы.

    курсовая работа [64,4 K], добавлен 13.12.2011

  • Управление памятью в операционной системе Linux. Физическая и виртуальная память. Исполнение и загрузка пользовательских программ, файловая система. Передача данных между процессами. Структура сети в операционной системе. Развитие и использование Linux.

    презентация [1,4 M], добавлен 24.01.2014

  • Характеристика особенностей инфраструктурных серверов, построенных на основе Linux. Создание и конфигурация рабочей станции сети предприятия. Установка операционной системы и ее первоначальная настройка. Администрирование сервисов, пользователей и групп.

    курсовая работа [1,4 M], добавлен 07.01.2014

  • Основные понятия операционных систем. Современное оборудование компьютера. Преимущества и недостатки операционной системы Linux. Функциональные возможности операционной системы Knoppix. Сравнительная характеристика операционных систем Linux и Knoppix.

    реферат [1,5 M], добавлен 17.12.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.