SYSTEMY OPERACYJNE

 

SO – obsługa przerwań. Menadżer między procesem (użytkownicy) a sprzętem.

Oprogramowanie przylegające do sprzętu, udostępnia usługi i funkcje.

 

Przerwanie – zdarzenie, które sygnalizuje SO, że coś się stało.

Wykonanie programu jest procesem. Program w PaO, dostęp do dysku.

 

Procesy konkurują o środowisko: czas JC, PaO, dysk.

 

Kanał sieciowy – sposób komunikacji z innymi komputerami.

 

SO

1.              Tworzy procesy (środowisko)

2.              Przydziela zasoby

3.              Monitoruje

4.              Warunki (zdarzenia) wyjątkowe

5.              Rejestracja

 

Zasoby mogą być:

·                Podzielne, np. czas procesora

·                Wywłaszczalne np. PaO

 

Blokada wzajemna – min. 2 procesy, 2 zasoby niewywłaszczalne

 

1. SO ma być bezpieczny:

                 dane nie znikają (bezawaryjność), nie każdy może dostać się do danych

                 ochrona poufności, kontrola dostępu

2. Wydajność

3. Użyteczność - wygoda, komfort, interface – antagonistyczne z bezpieczeństwem

 

DOS – system jednozadaniowy, nie ma problemu blokady, uruchamia zadanie i daje całe zasoby.
Trzeba załadować oprogramowanie rezydentne (obsługa klawiatury, myszy..)

DOS obsługuje dyski, na dyskach programy wykonywalne (.com, .exe, .bat) i dane.

 

Mapa dysku – FS (File system) – system zbiorów

FAT     Kartoteki

 

Nazwa (identyfikator logiczny) przekształcana w fizyczne położenie danych na dysku.

Kontrola poprawności danych i uprawnień dostępu

Atrybuty

Rozszerzenie można traktować jako atrybut, np. wykonywalne.

 

System operacyjny DOS tworzą programy:

-          modul BIOS, umieszczony w pamięci ROM, ktory zapewnia obsługę podstawowych operacji we/wy
i wczytuje pozostałą cześć systemu z dysku

-           pliki IO.SYS, MSDOS.SYS, COMMAND.COM,

-          polecenia zewnętrzne systemu - pliki dyskowe (na ogol w katalogu DOS)

-          2 dodatkowe zbiory, tworzone przez użytkownika: CONFIG.SYS i AUTOEXEC.BAT
(nie musza być, jeśli maja być ładowane, to musza być w katalogu głównym)

 

IO.SYS

plik z procedurami obsługi urządzeń, ładowany podczas uruchamiania systemu.
Moduł podstawowych operacji we/wy. Pozwala na dołączenie właściwego systemu do modułu BIOS.
Zawiera tez programy obsługi standardowych urządzeń (klawiatura, monitor, dysk, drukarka)

 

 

MSDOS.SYS

zapewnia współpracę z programami użytkowymi, m.in. zarządza plikami, pamięcią i procesami towarzyszącymi realizacji programów.
Plik z procedurami obsługi odwołań systemowych, ładowany podczas uruchamiania systemu. Jądro systemu operacyjnego.
Umożliwia komunikacje miedzy programami użytkowymi a systemem operac.
Zarządza plikami dyskowymi, buforami dyskowymi, wczytuje Command.com.
Wlasciwy DOS - interpretacja poleceń z innych programów i przekazywanie do BIOS.

COMMAND.COM – interpreter poleceń

plik z interpretatorem poleceń wewnętrznych, ładowany podczas uruchamiania systemu oraz po wykonaniu każdego polecenia,
które wymazało go z pamięci Składa się z 2 części: rezydentnej i ładowalnej.

config.sys – zbiór konfiguracyjny, służy do konfiguracji systemu, wskazania pewnych parametrów

plik tekstowy, opisujący konfiguracje systemu, interpretowany podczas uruchamiania systemu

autoexec.bat

plik z poleceniami, wykonywanymi w trybie wsadowym, bezpośrednio po uruchomieniu systemu – skrypt dla DOS z rozszerz. bat

 

System operacyjny składa się jakby z samego systemu i interpretera poleceń.
Polecenia wewnętrzne i zewnętrzne – obiekty wykonywalne.

W config.sys dyrektywa shell – można zmienić.

 

Zbiory  bat – skrypty.

 

BIOS – obsługa klawiatury, ekranu, dysków

BIOS szuka urządzenia startowego i wczytuje w DOS miniloader, ten wczytuje dalszą część.

IO.SYS

MSDOS.SYS – w Windows – określa warunki startu

CONFIG.SYS – określa rozmiary struktur (zarządza zasobami) oraz dodaje ewentualnie kawałki, które mają być dołożone do systemu,
by te urządzenia obsłużyć (np. karty sieciowe, myszy, CD). Windowsy mogą sobie z tym poradzić jeśli będą mieć drajwery.

Devicehigh= - 16 bitowe

 

Po włączeniu pracuje procesor w trybie real – 16 bitowy, z przesunięciem o 4 (1 MB pamięci).
Gdy musimy obsługiwać specjalne urządzenia za pomocą specjalnych drajwerów, musimy je załadować.

Windowsy pracują przeważnie w trybie 32 bitowym (protected mode)

Tablice deskryptorów.

Procesor przełączany, gdy trzeba wrócić w tryb 16-bitowy – spadek wydajności, trzeba tego unikać.

 

Windows 2000 czy Me nie startuje w ten sposób.

 

Start systemu          
Program zapisany w BIOS pozwala użytkownikowi między innymi: określić urządzenie z jakiego będzie uruchamiany system
oraz kolejność przeszukiwań wymienionych urządzeń pod względem możliwości uruchomienia z nich systemu.
Każdy BIOS umożliwia wybór boot’owania z określonej partycji dysku twardego, dyskietki we wskazanym napędzie,
płyty CD, dyskietki ZIP. Czasami (BIOS’y PHOENIX) boot’owanie można przeprowadzić z BOOT-ROM’u kary sieciowej,
lub właśnie zablokować możliwość takiego boot’owania gdy karata ma zamontowany BOOT-ROM.       
Po przekazaniu przez BIOS sterowania przebiegiem uruchamiania programowani zapisanymi na urządzeniu boot’ującym,
możliwe jest dokonfigurowanie startu systemu.


W przypadku systemu MS-Windows 32-bit w zbiorze MSDOS.SYS przechowywane są informacje opisujące zachowanie programu sterującego
uruchamianiem.
Dzięki parametrom można np. określić czy możliwe jest użycie klawiszy funkcyjnych, dzięki którym użytkownik ma pewną kontrolę
nad sposobem uruchamiania systemu (jeśli trzeba uniemożliwić dostęp użytkownika do opcji sterujących startem
należy w MSDOS.SYS w sekcji [OPTIONS] umieścić wpis: BOOTKEYS=0).

Składniki systemu   
System MS-DOS 7.x tworzą: 
  -  plik IO.SYS, w którym zapisana jest informacja o sposobie startu systemu,      
  - plik MSDOS.SYS, w którym użytkownik konfiguruje podstawowe parametry startu systemu,
  -  plik COMMAND.COM, w którym zapisane są polecenia wewnętrzne systemu,           
  -  plik CONFIG.SYS gdzie znajdują się informacje konfigurujące środowisko systemu
     (16-bitowe sterowniki do urządzeń nie obsługiwanych standardowo przez system; parametry
     pracy środowiska (np. FILES, BUFFERS, sposób reakcji na klawisz BREAK)),          
  -  pliki z folderu systemowego %windir%\COMMAND, które tworzą zbiór poleceń      
     zewnętrznych oraz zbiory uzupełniające system MS-DOS,         
Polecenia zewnętrze to:         
BOOTDISK.BAT – skrypt tworzący dyskietkę ratunkową,  
*.BIN – pliki binarne dla poleceń, które je potrzebują,         
KEYB.COM – konfiguruje klawiaturę do wymagań konkretnego języka,    
FORMAT.COM – z parametrem „C: /Q /AUTOTEST” optymalizuje działanie systemu J,
CHOICE.COM – czeka aż użytkownik wybierze jeden z klawiszy wyborów i przekazuje kod wykonanie zmiennej ERRORLEVEL,         
DISKCOPY.COM – kopiuje zawartość jednej dyskietki na drugą,   
DOSKEY.COM – powłoka na intefejs komunikacyjnu pozwalająca edytować wiersze poleceń, przywraca wiersze poleceń
i tworzy makra (niedoceniana pomoc przy pracy w DOS’ie!),         
EDIT.COM – prosty edytor teksu z podstawowymi operacjami edycji,       
MODE.COM – konfiguruje urządzenia systemowe (systemowe),   
MORE.COM – wyświetla wskazany plik po jednym ekranie,          
SYS.COM – umożliwia przeniesienie plików systemowych na wskazane urządzenie,       
*.CPI, - pliki zawierają definicje zestawów znaków,
IEXTRACT.EXE – rozpakowuje pliki formatu Microsoft *.DAT,   
EXTRACT.EXE – rozpakowuje pliki formatu Microsoft *.CAB,   
SCANDISK.EXE – bada poprawność wpisów na wskazanym nośniku,     
SCANREG.EXE – bada poprawność wpisów w pliku rejestru Windows (tworzy kopie rejestru),
FDISK.EXE – zarządza partycjami dysku twardego,           
MSCDEX.EXE – montuje urządzenie typu CD-ROM jako napęd systemu,
ATTRIB.EXE – zarządza podstawowymi atrybutami plików,         
CHKDSK.EXE – proste narzędzie kontroli wpisów na wskazanym nośniku,          
DEBUG.EXE – narzędzie do testowania i edycji plików binarnych,
DELTREE.EXE – usuwa wskazany katalog wraz z całą wewnętrzną strukturą,       
FC.EXE – porównuje dwa pliki,       
FIND.EXE – wyszukuje ciąg tekstowy w pliku,       
LABEL.EXE – zmienia etykietę nośnika urządzenia,           
MEM.EXE – wyświetla informacje o aktualnej organizacji pamięci RAM, 
MOVE.EXE – przenosi pliki oraz zmienia nazwy plików i katalogów,        
NLSFUNC.EXE – ładuje specyficzne informacje konfiguracyjne dla kraju,
SORT.EXE – sortuje wprowadzone dane i takie zapisuje,    
START.EXE – polecenie obsługi systemu MS Windows.     
SUBST.EXE – montuje wskazany katalog jako urządzenie, 
XCOPY??.EXE – kopiuje pliki i katalogi (polecenie bardziej rozbudowane od prostego „copy”),
*.HLP – pliki z pomocą do programów,        
*.INI – pliki konfiguracyje program, 
*.SYS – pliki definicji dodatkowych urządzeń ładowanych w CONFIG.SYS.       
Dodatkowo w folderze %windir% znajdują się pliki obsługi sieci (np. polecenie NET*.EXE),
sterowniki urządzeń dodatkowych (HIMEM.SYS oraz EMM386.EXE), inne polecenia znane ze starszych systemów
MS-DOS (SMARTDRV.EXE, SETVER.EXE) ale nie zalecane przez Microsoft do stosowania.   

Dyskietka techniczna         
Wszystkie ważne polecenia zewnętrzne (wyróżnione w punkcie 2 tłustym drukiem) na dyskietce startowej
zajmują łącznie z przygotowanymi plikami konfiguracyjnymi około 1,1 MB.         
Do dyskietki należy dodać:   
  -  sterownik pamięci górnej (HIMEM.SYS),           
  -  sterownik pamięci rozszerzonej (EMM386.EXE),          
  -  sterownik CD-ROM’u (zajmuje około 30 kB).    

Uruchomienie programu SMARTDRV.EXE jest zalecane w przypadku gdy
liczymy się z faktem przenoszenia dużej ilości danych pomiędzy partycjami.
Program buforuje przenoszone dane przez co zwiększa ich efektywny transfer.     

 

W Windows od Win9x MSDOS.SYS jest tekstowy.

 

Ma 2 sekcje :

[Paths] – podanie miejsca, które Windows są potrzebne: Windir, WinBoot ..

[Options] – decyduje o starcie systemu

BootGui=1|0  - dla BootGUI=1 wchodzi do Windows (tryb graficzny)

Inne parametry – związek z bezpieczeństwem:

BootDelay=0 | n -        0 – nie czeka, n – czas w sek

BootKeys=0 | 1           0  - nie ma szans zmodyfikowania trybu startu

BootMenu=1               1 - menu podczas startu, 0 – nie

BootMulti                    - możliwośc startu poprzedniej wersji SO

DrvSpace=0                nie ładuje do pamięci obiektów .BIN

DblSpace=1 | 0                       1 – każe załadować DblSpace – gdy dysk nie skompresowany to nie ma sensu

DoubleBuffer=0 | 1     0 – podwójne buforowanie nie. Gdy nie ma pracy w trybie 16 bit to niepotrzbny

Logo=1 | 0                   Logo przy starcie

Network=1 | 0             1- gdy komputer w sieci. Przy testowaniu, operacjach technicznych warto mieć na 0

 

Przykładowy wydruk konfiguracji MSDOS.SYS (start Windows):

 

[Paths]

WinDir=C:\WINDOWS

WinBootDir=C:\WINDOWS

HostWinBootDrv=C

 

[Options]

BootMulti=1

BootGUI=1

DoubleBuffer=1

 

AutoScan=1

WinVer=4.10.2222

BootMenu=1

 

Warto mieć MSDOS.SYS oficjalnego i parę innych wersji (.000, .001) – warto zabezpieczyć hasłem i wchodzić z dyskietki.

MSDOS.SYS nie musi być duży, ważne by być powyżej 4 KB bo i tak do pamięci idzie 4 KB.

 

CONFIG.SYS – zbiór który spełnia funkcje:

1)      określa struktury systemowe, np.
Buffers=
Files=
oraz dyrektywy: DOS=HIGH, UMB – flagi

2)      Montowanie dodatków przez dyrektywy Device. Służy również do tego INSTALL[high]=..com, .exe

INSTALL MODE w Config.sys – już pierwsze teksty z Autoexec.bat będą z polskimi literami.

Obecność lub brak dyrektywy Dos=High,UMB – nakazuje DOS-owi uruchomić gospodarowanie pamięcią wysoką i rozszerzoną.

Struktura pamięci RAM

 

Pamięć konwencjonalna                                 Video        UMB               BIOS            HMA-64KB  

 
  

 

 640 KB          Pamięć górna                 1MB  Extended Memory                            

                                                          

By był dostęp do high oraz gospodarki pamięcią powyżej musi być załadowany Himem.sys
HIMEM.SYS jest ładowany przez Win9x domyślnie.

 

EMM386.EXE – udrażnia pewien specyficzny mechanizm dostępu do pamięci powyżej 1 MB – XMS,
do pamięci w trybie EMS – extended memory – to zanikło

XMS – sposób dojścia do pamięci technicznej

Pseudo RAM na dysku

 

Część pamięci bardzo wysokiej przenosi się do UMB

Pamięć fizyczna wysoka widoczna w UMB

[high] – ładowane do UMB

buffers high niedobre – trzeba płacić czasem przełączenia

 

Parametry EMM386.EXE

i=         włącz adres (zakres)

X=       wyłącz adres

Ze starych kart BIOS pcha się do pamięci – trzeba wyłączyć przez X

Jeśli wiemy, że pewne obszary nie nadają się do przekształcenia na pamięć górną to wyłączamy

UMB E800-F000 – na ogół – od F000 zaczyna się BIOS

Im wiecej pamięci przekształcimy na UMB tym więcej pamięci dolnej.

 

Device=himem.sys      - nie trzeba instalować w Windows

Device=Emm386.exe - konieczny Himem.sys gdy chcemy zainstalować Emm386.exe

 

Możliwość pracy wielowariantowej

Menu startowe - określa się, które sekcje mają być wykonywane

 

[menu]                        - sekcja gdy wielowariantowo

nazwamenu = etykieta, tekst wyświetlany

.......

menudefault = etykieta, czas czekania

 

Sekcje:

[common]       - wspólna część

 

[specyfikacja]

 

include=etykieta

 

W Windows ME – Config.sys tępiony przez system, żadnych driverów 16 bit, HIMEM.SYS, Emm386.exe

 

Autoscan=1 – czy skanowanie dysków

.COM – można przekopiować na EXE

SMARTDRV – bufor dysków w trybie 16 bit, w Win nie jest potrzebny

RAMDRIVE.SYS

DISPLAY.SYS – polskie litery

 

WININIT.EXE – uruchamia do Win.com – uruchamia co jest w Wininit.ini

DOSSTART.BAT – uruchamiany przy starcie aplikacji DOS-u.

 

Wewnątrz zbioru Config.sys może być dyrektywa:

Shell=\command.com /p /e:512 /k:nazwa.bat

-          wskazuje systemowi co ma załadować jako interpreter polecen

-          /p – permanent – exit nie działa

-          /e:512 – rozmiar środowiska – na zmienne tekstowe – SET

-          /k:start – uszczelnienie bezpieczeństwa – gdy nie ma to szuka autoexec.bat, inaczej wykonuje
start.bat (by progarmy nie psułyautoexec’a)

Inne dyrektywy command.com

-          /z – wyświetla kod wyjścia  (np. po XCOPY)

-          /y – odpowiada sam sobie

 

Począwszy od Win95 – sam uruchamia Win.com

 

C:> - czeka na polecenia

Operator [argumenty]

Operator:

-          polecenie wewnętrzne command.com, np. dir, eco

-          zewnętrzne – nazwy zbiorów wykonywalnych: ,com, .exe, .bat (skrypty)

Gdy operator nie jest poleceniem wewnętrznym, to szuka zbioru w bieżącym katalogu lub wg path=..;..;

 

Wywołanie ze zbioru bat, zbioru bat – przejście bez powrotu.

Call plik.bat – wykonaj zbiór bat i wróć

 

Dyrektywy ważne dla skryptów:

Call zbiór

For %%i in .. do

Goto etykieta

If war operacja (np. goto)

Pause

Rem

Set       - ustawienie zmiennych środowiskowych

Shift

 

Etykieta

::tekst – sposób na tworzenie komentarza

 

Warunki: 3 klasy:

S1==s2            - porównanie łańcuchów, np. %1.==.  Sprawdzenie czy pusty parametr

Exists zbiór

Errorlevel n     - badanie kodu wyjścia polecenia zewn.

 

Badanie obecności kartoteki:

Nul, np.

if exists A:nul

echo włóż dyskietkę

 

pause

REM

Rem aaa>a:\flaga – tworzenie zbioru o długości 0

 

Set – pokazuje środoowiskp

Set nazwa=wartośc – ustawia

%nazwa% - korzystanie

 

Parametry: %1 .. %9

Shift przesuwa listę o 1

 

If %1.==.

Shift

 

%0 nie podlega operacji przesuwania

 

/?

if %1.==.. go to help

:help

echo Używaj %0 tak:

echo

echo %0 >> zblog – dopisywanie do zbiorów logowych

 

 

 Jak umieścić datę w zmiennej środowiskowej?

Echo. | more | date > $$$.bat

Current.bat:

Set nazdn=%4

Set date=%4

 

Echo %data% %0 >> zblog    - informuje, że ktoś używał pewanego programu

 

Polecenia zewnętrzne, które łatwo ładować:

 

Config.sys

Device=d:\p\display.sys con=(EGA,,1|2|3) – ile rodzajów wzorów tekstów ma być umieszczone – przygotować miejsce

Country=048

Mode con /?

 

W autoexec.bat

 

Mode con cp prep=((852) C:\win\com\*.cpi)             - przygotowuje wzorce liter

Mode con cp select=852 (437 amerykańska – wbudowana od razu)

Chcpchange cod page

Keyb – klawiatura

 

Ctrl Alt F1 – włącza standardową obsługę klawiatury

Ctrl Alt F1 – włącza obsługę klawiatury maszynistki

 

 

Windows 9x

 

Setup i konfiguracja

Sieć i dozorowanie

 

Setup /?

Setup d:\p\nazwa.inf   - steruje procesem instalacji – domyślnie msbatch.inf

/C        - usunięcie buforowania operacji dyskowych

/D        - nie bierze pod uwagę poprzedniej konfiguracji Windows (z registry lub Win.ini)

Domain:nazwa – dotyczy instalacji z sieci

/IC       - ignoruj konfigurację

/ID       - ignoruj weryf. Dysku

/IE       - ignoruj wykonanie dyskietki ratunkowej

/IL       - mysz Logitecha w starym standardzie

/IN       - bez sieci – zakaz instalacji warstwy sieciowej

/IR       - nie poprawiaj Master Boot Record

/IS        - ignoruj Scandisk

/NR      - nie analizuj poprzedniej spójności registry

/SRCDIR=d:kartoteka – wskazanie kartoteki źródłowej dla setupu – zbiory .CAB

/IV       - ignoruj video (jakby była VGA)

 

Przygotować zbiór msbatch.inf

 

Klonowanie – kopiowanie dysk-dysk

Ghost

DiskIm PQ

A

 

Narzędzia umożliwiają kompresję

Ghost może przenieść system z małego nowego dysku na nowy dysk. Kompresja umożliwia zapis na płycie.

Serwer+serwer|+multicast – wielu klientów na raz

 

Konfiguracja:

MSDOS.SYS – zbiór konfiguracyjny

Config.sys (nie ma w ME)

Autoexec.bat

Win.ini < 64KB

System.ini

Registry: długość kluczy <64KB

·         system.dat – HKLM – maszyna

·         user.dat – HKCU – bieżący użytkownik
%windir%\profiles\nazwa_profilu\user.dat

HKCU\Software\Microsoft\Windows\CurrentVersion\Applets\Defrag\Disable Screen Saver=1      
- w czasie defragmentacji nie uruchomi się ScreenSaver

 

Regedit – edytor rejestru

Scanreg – kopia rejestru

 

POLEDIT – Policy Editor

Dotyczy w zasadzie funkcjonowania systemu w obrębie sieci lub dla kilku użytkowników

POLàREG

Poledit robi *.pol lub działa na Registry

Policy w sieci, registry na dysku komputera.

 

Zbiór *.pol

\\PDC\x$\WinNT\System32\Replication\Import\Scripts\Config.pol

gdzie:

PDC – Primary Domain Controller

x-litera dysku

 

Windows 98 – Resources Toolkit

System Policy Editor – Local Rgistry

Local Computer, Access Control

W Run – rzeczy występujące przy starcie. Może być ścieżka do swojego bata na serwerze.

Folder programów może być na serwerze

Welcome

Rundl32.exe user.exe, Exit Winboot – zamyka Windows na starcie

„00rundl32.exe user.exe,ExitWindows

Każdy użytkownik ma swojego Run

 

 

W2K – Windows 2000

 

W2K Pro – wersja stacyjna     <=2 procesory

Server                                     <=4 procesory

Advanced Server                    <=8

Data Center Server                  <=64 (faktycznie do 32)

 

 

 

Jądro systemu takie samo. W wersjach serwer wiecej usług serwerowych.

System stacyjny – dla komputera personalnego. Komputer może pracować w sieci ale nie musi.
Gdy nie pracuje w sieci to pewne możliwości znikają.

Stacja 2000 i serwer 2000 – rozwiązanie dobre. Gdy serwer inny to możliwości mniejsze.

 

Kiedy wybrać Windows 2000 a kiedy Windows Me

W2K

Me

32-bitowy – DOS nie występuje – bardziej stabilny

Lepszy do pracy w sieci

Wymaga lepszego sprzętu (głównie PaO)

DOS występuje w tle

Część gier (w emulowanym DOS) nie chodzi w W2K – gdy sięgają bezpośrednio do sprzętu

W Me też trudno – w Config.sys nie da się napisać

 

Cechy Windows 2000

 

·         Niezawodność, odporność na „niesforne” aplikacje

·         Windows Protection – mechanizm gwarantujący istnienie zbiorów systemowych. Lista plików.
Czasem przeszkoda – trudno coś usunąć. Win File Protection à Win Installer

·         Dynamiczna konfiguracja urządzeń (Plug & Play) – dołączanie, wyłączanie urządzeń w biegu (NT4 tego nie miały) – HCL – Hardware Compability List

·         Wydajność – jest ewidentnie wyższa niż w NT4 – dostosowany do nowych standardów.
Dyski, siec, wykorzystywanie DMA, przekonstruowanie warstw do obsługi sieci, wykorzystanie możliwości kart

·         Wygoda korzystania z systemu. Start – program pokazuje ostatnio używane aplikacje – pozwala pracować szybciej

·         Bezpieczeństwo – system zbiorów NTFS bardziej bezpieczny niż FAT. W W2K można używać FATa ale nie ma tych mechanizmów.
Nad NTFS jest EFS – możliwość szyfrowania w locie. Uniemożliwia odczyt komuś, kto nie ma klucza

·         Mechanizm logowania

·         Zarządzanie – dla użytkownika w wersji jednostanowiskowej kłopot, istotne dla sieci – podatny na zarządzanie dla administratora.
Dużo wizardów – nie ma możliwości wykonania czynności nie do końca albo nie w tej kolejności

·         Wizard Group Policy

·         IntelliMirror – dane oraz metody dostępu zapisane w sieci – mogą wędrować za użytkownikiem, odporne na mniejsze awarie.
Użytkownik siądzie gdzie indziej – nie ma utraty danych lub danych całkowitych (nadmiarowość danych s sposób inteligentny)

·         Najlepiej dostosowany do komputerów przenośnych – obsługa zarządzania mocą, dynamiczna konfiguracja (przyłącza do sieci itp.).
W2000 w notebooku lepszy niż Me

·         Windows 2000 potrafią udostępnić połączenia internetowe – jeden modem udostępnia pozostałym użytkownikom sieci lokalnej

 

NT 4.0

NTFS ale w przypadku awarii nie ma dostępu  do NTFS – zaleca się „minisystem” instalować na FAT lub stosować rozwiązania firm trzecich: ONTRACK

 

W W2K można instalować Recovery Console – minimalna wersja systemu co eliminuje konieczność FATa.
Startuje ograniczona wersja systemu ale na tyle by widzieć NTFS (np. extraccab, edytor – do poprawiania zbiorów tekstowych). Instalowanie FATa nie jest konieczne.

 

 

Wykorzystanie dysków

20 GB najmniejsze dyski – jak wykorzystać

Dodatkowa partycja, kopie obrazu – Ghost, PQDiskImage

System < 1GB, Office ~ 1.5GB

 

 

System zbiorów 2000

 

CDFS – 32 znaki, 8 zagłębień

UDF – dłuższe nazwy (256 znaków), głębsze kartoteki, ścieżka 1024?

 

FAT12 – dyskietki, FAT16, FAT32

 

W starszych wersjach MS-DOS i Windows używany jest wyłącznie system plików FAT16.
W systemie Windows 98 domyślnie używany jest również system plików FAT16, ale możliwe jest przejście na FAT32
– udoskonalony system plików, który może zwiększyć wydajność dysku i ilość dostępnego miejsca.

W FAT32 mogą być używane większe partycje, a rozmiary klastrów są mniejsze.
Partycje większe niż 2GB nie są obsługiwane przez FAT16, a partycje mniejsze niż 512MB nie są obsługiwane przez FAT32.

Rozmiar bloku /  klastra F1T16 zależy od rozmiaru partycji

-          0.5 KB dla partycji do 31 MB

-          1 KB dla partycji 32-63MB

-          2 KB dla partycji do 127 MB

-          4KB dla 256MB,

-          8KB dla 512MB,

-          16KB dla 1GB,

-          32KB dla 2GB

Klaster w FAT32 wynosi

-          4KB dla partycji do 8GB (32 MB – 8 GB),

-          8KB dla partycji 8GB-16GB i

-          32KB dla partycji większych niż 32GB.

Konwersję z FAT16 do FAT32 wykonać można przez polecenia: Start, Programy, Akcesoria,
Narzędzia systemowe, Konwerter dysku (FAT32).

Przed przeprowadzeniem konwersji należy uwzględnić wiele czynników:

·         Należy utworzyć dysk startowy Windows 98

·         Nie przeprowadzać konwersji dysków, na których ma być uruchamiany inny system operacyjny, nie obsługujący FAT32

·         Po konwersji nie można skompresować danych ani konwertować z powrotem na FAT16

·         Nie należy konwertować dysku wymiennego, używanego z innym systemem operayjnym

·         Funkcje uśpienia mogą nie działać z systemem FAT32

·         Nie będzie można odinstalować Win 98

·         Niektóre starsze narzędzia dyskowe nie działają z FAT32

 

MBR – na początku dysku (gdy więcej niż 1 dysk)

 

Masterboot   BootSector       FAT1  FAT2            Dane

 
FAT

 

 

 

 

 

 

System zbiorów W2K

 

FAT tylko po to by był zgodny z poprzednimi wersjami.

Główny system zbiorów: NTFS 5.0

Duży narzut związany ze strukturą systemu. Od 0.5 GB można mówić o NTFS.

Dysk

Rozmiar bloku

0.5 GB

0.5 KB

0.5 -1 GB

1 KB

1 – 2 GB

2 KB

2 GB

4 KB

 

 

Ograniczenie NTFS – 128 TB

 


 

 

 

 

 


SO

 

IO

 

System zbiorów Driver

 
 

 

 

 

 


                                                                                                          FAT, NTFS

                                                                                                                                                                               

 

 

 

 

 


                                               Zdalny system zbiorów

 

                                               Sieć                 Sieć

 

Technika mapowania dysku przez pamięć. Pewne fragmenty dysku alokowane w pamięci. Aktualizacja na dysku z opóźnieniem.

Cecha transakcyjności – na dysku buforowane zmiany, które następnie buforowane są w pamięci. NTFS dużo bardziej
odporny na skutki zaniku zasilania. Po awarii – wycofanie nie zakończonych transakcji.
Dodatkowe czynności – system mniej wydajny. Lepiej obszar wymiany postawić w partycji FAT – szybciej działa.
Mechanizm obsługi strony nie jest mapowany.

 

Transakcyjność

-          Operacje we / wy albo w całości albo w ogóle

-          Bezpieczeństwo

-          Kontrola dostępu

-          Dowolne rozszerzanie danych o bezpieczeństwie

-          Nadmiarowość (RAID)
R1 – mirror
R5 – z parzystością
Oprogramowanie dopuszcza operacje, że zarządzany obszar > 1 dysk

 

RAID – rozwiązanie sprzętowe – sterownik

Jednostka logiczna rozciągnięta poza dysk. Partycja NTFS wydłuża się o miejsce wolne na następnym dysku.

Za jednym przesunięciem głowic dostępne więcej danych.

 

W NTFS nazwy są pisane UNICEDE-owo (długie nazwy, polskie litery). W nazwach mogą być nawet znaki chińskie.

 

Indeksowanie – kartoteki mają organizację drzewa binarnego. Czas dojścia log2n.

 

Buforowanie struktur podległych.

 

Dynamiczne eliminowanie uszkodzonych bloków

 

Kompresja (~LZW – podobna do ZZIP) powiększa nakład czasu na dostęp do danych.
Długi czas kompresowania ale krótki odkompresowania. Kompresja jest lokalna – dotyczy kartoteki lub odpowiednich zbiorów.
Na niebiesko kompresowane, na czarno nie. Nie ma sensu na JPG, ma sens na BMP.
Kompresję wybiera się w cechach zbiorów. Przy kopiowaniu dekompresja i ewentualnie kompresja.
Zbiory „niegęste”, np. baz danych – puste miejsca nie są przechowywane na dysku.

 

Quota w NTFS dla użytkownika – ograniczenie rozmiaru pamięci zewnętrznej – potrzebne dla serwera.

 

Szyfrowanie – użytkownik ma swój klucz (wynika z certyfikatów), a administrator ma klucz uniwersalny.
Dysk wyjęty – nie można się dostać do klucza użytkownika.

 

MFT – Master File Table – połączenie kartotek z FATem. Struktura na której „wisi” NTFS to MFT.
Gdy zbiór jest krótki to przechowywany wraz z opisem, a duży ma tylko opis.
Problem – fragmentacja MFT (głównej struktury). Warstwa usług do defragmentowania MFT.
Nie dopuszcza się deframentowania kartotek, zbioru wymiany.

Defragmentacja bardziej porządna (dokładniejsza) przy starcie systemu, np. Diskkeeper.

 

 

NTFS – mocna strona ze względu na bezpieczeństwo.

 

AD- Active Directory (Windows Server)

AD – lista / baza danych – spis obiektów.

Używamy gdy sieć odpowiednio duża – organizuje dostęp, pozwala udostępnić fragmenty użytkownikowi – działa jak „drzwi” – kontrolowany dostęp.

Dwa główne powody używania AD

-          mechanizm organizujący dostęp – pozwala udostępnić fragmenty (obiekty) użytkownikom,
umożliwia kontrolowany dostęp – dostęp dla obiektów i kontrola – dla użytkownika

-          upraszcza administrowanie siecią – dla administratora

Group Policy – uprawnienia na poziomie grup.

Grupy użytkowników, grupy zasobów. Efektywne prawa dostępu – nałożenie się uprawnień na siebie.

 

ADSI - Active Directory Services Interface – interfejs do serwisów. Dostęp z poziomu aplikacji i skryptów VBS/JS.

 

Przykład aplikacji – Exchange 2000 (Ex2K).

Exchange 2000 uzupełnia Active Directory.

Active Directory opisuje przede wszystkim 2 grupy – komputery i użytkownicy.

 

     

            Schemat

Klasy                                                                                                                                 atrybuty

 


  Obiekt

 

 

 

 


Ex2K dodaje swoje klasy i dodatkowe atrybuty

Przykład: dane o pracownikach i składnikach przedsiębiorstwa w Active Directory

(SAP, Oracle – baza danych).

Active Directory upraszcza zarządzanie siecią i korzystanie z zasobów sieci przez użytkowników.

 

DNS – system nazw domenowych, opary na RFC822. Na nim bazuje AD.

Najpierw IP były wystarczające do numerowania.

W DNS: nazwa.  .. com.pl -sposób wskazywania obiektów

Sposób odwzorowania nazw logicznych na adresy fizyczne (przetwarzanie nazw na numery IP)

DNS

LDAP – cienki protokół usług

HTTP

 

Sposób wskazywania obiektu – internetowy:

Nazwa@domena

 

|------------- grupy

|------------- komputer

 

 

 


                                                           komputery

 

 


           

                                                           użytkownicy

 

 

 


Można stwierdzić jaki użytkownik siadł przy jakim komputerze, co pozwala ustalić uprawnienia, itp.

 

Active Directory odnosi się do domeny

                        Domena

 

 

 

 

 

 

 


a.nazw          domeny podrzędne

 

 

 

 

 

 

 


b.a.nazwa

 

 

Drzewo domen

 

 

Las domen

 

Kilka drzew tworzy las. Na poziome W2K zarządzanie lasem jest utrudnione.

 

Schemat (bazy danych)

Klasy (zespoły atrybutów)

Atrybuty (typ, zakres wartości)

 

Schemat może być rozszerzalny.

Schemat domenowy musi mieć sklasyfikowanych użytkowników i ich cechy.

GP – group policy – sposób ograniczania (nadawania) możliwości

 

NTFS – prawa dostepu (użytkownik, grupa – lokalna lub globalna)

Użytkownik jest uczestnikiem grupy.

 

OU – jednostka organizacyjna, w niej znowu inna OU, itd. Rekurencyjnie.

OU to zespół komputerów, ludzi lub tylko ludzi.

 

Site – struktura regionalna czy zespół komputerów – ma dobre połączenie między sobą – np. budynek

Nie ma związku z domeną.

Site wielodomenowy (nie tworzą one lasu) – dobre połączenie między domenami.

 

Może być domena  z wieloma site’mi (budynki w domenie)

 

W site powinien być komputer przechowujący dane z głównego serwera

DC- serwer domenowy, serwery w site’ach

Nawet jak coś się stanie to logowanie możliwe.

 

SERWERY

IIS – Internet Information Server – gdy mamy serwer W2K

 

1)      Exchange 2000serwer komunikacyjny (e-mail), w wersji enterprise – multimedialny, jako serwer obsługujący pocztę.
Bezpieczniejszy i wydajniejszy od poprzednich rozwiązań. Wymaga Active Directory.

2)      SQL 2000 – serwer baz danych (następca 7), o dużej wydajności, skalowalności

3)      ISA - Internet Security Acceleration Server – firewall. Może być skrzynia sprzętowa to wtedy działa jako cache

4)      SPPS (Tahoe) – portal, brama - serwer informacyjny – katalogowanie źródeł informacji. Narzędzie do wystawiania spisu, indeksu
Business server itd.

 

Z powodu tych usług potrzebny jest W2K.

 


UNIX

 

1969 r. K. Thompson, D. Ritchie – projekt Multics (Multiuser Interactive System)

1979 – BSD – Berkeley System Distribution

1980-83 – powstaje Unix User Group, definiuje posix à X-Open

1989 – Linux

SCO – Xenix, HP UX, IBM AIX

 

Start systemu:

-          procedure boot przenosi z dysku treść procedury aby w PaO znalazło się jądro systemu i ono obsługuje przerwania

-          proces boot przechodzi w procedurę init – mechanizm ładujący z plików tekstowych co ma zrobić
/etc/init_tab

 

Wiersz init_tab ma pola:

nazwa: runstate: akcja: polecenie

 

runstate – liczba, która porządkuje akce

boot – wykonać to jeżeli w trakcie bootowwania

once – wykonać bez czytania

wait – uruchom i nic nic nie rób, aż to się nie skończy

respawn – uruchom demona

powerfail – przy wymuszonym zamknięciu systemu

 

-   getty zostaje uruchomiony przez init i ma za zadanie łączyć się z końcówkami

-   login – potomek getty (po nawiązaniu kontaktu identyfikuje użytkownika)
pyta się o name, passowrd

Zbiór tekstowy /etc/pwsswd – zbiór z użytkownikami

Potem:

$home: polecenie shshell – potomek login

sh szuka katalogu  .profile i wykonuje polecenia swego pliku

 

W Unixie wszystko jest albo zbiorem albo procesem

 

Procesy                      zasoby – elementy systemu zbiorów

 

System zbiorów zaczyna się od root, struktura hierarchiczna

 

(root)

|

|-- etc

|--usr (użytkownicy)

|--lib

|--tmp 

|--dev (urządzenia, drivery)

|--kernel (jądro)

 

Każdy proces ma przodka za wyjątkiem init można wyróżnić też użytkownika (np. system lub użytkownik z u_id oraz g_id)

Między procesem a zasobem jest kontrola praw dostępu.

 

Każdy zasób (proces) ma 9 bitową maskę

rwx rwx rwx – użytkownik, grupa, inni (u, g, s/o)

r-read, w-write, x-eXecute

Np.

rwx r-x –-x

7        5   1

chmod 777 proba        - rwx rwx rwx

chmod 751 proba

 

FAT dla DOS – mapa dysku

 

 

 

 


wolne

zajęte
popsute

 

 

UNIX ma mapę zbiorów.  Zbiór ma mapę. Zbiór ginie z mapą (w NTFS też)

W przypadku zgubienia mapy zbiorów ginie zbiór i nic więcej w odróżnieniu od DOS i mapy dysku

 

 

 

 

 


Obszar wymiany nigdy nie jest pofragmentowany – wydzielony.

Tablica i_node napisów à N obiektów

Jeden element opisuje jeden zespół danych.

Obszar wymiany nigdy nie jest pofragmentowany

 

Tablica i_node

Jeden element opisuje jeden zespół danych

 

2k

2k+1

2k+2

2k+3

 

 

N opisów à N obiektów

 

Kartoteka

Realizuje odwzorowanie nazwa à inode# (numer)

 

Typ obiektu:

-          Zbiór (zespół danych)

-          Kartoteka

-          Urządzenie (met. Dostępu do urządzenia)

-          Semafor

-          Potok (przekazywanie danych między procesami)

-          Pamięć współdzielona (komunikacja między 2 procesami)

-          Licznik połączeń (links) – liczba kartotek, w których występuje i_node,
Np. /a/b/c/dane à 1734 lub /wg/h/wynik à 1734

Określonemu numerowi może odpowiadać inna nazwa. Numer może być przyporządkowany do kilku kartotek.
Gdy licznik dla danego i_node =0, to znaczy, że zbiór można skasować. Na to połączenie przeznaczone jest p bitów.

Licznik połączeń (links) à 0

Polecenie link – licznik się podwyższa, kasowanie obniża.

8        bitów na to – 2^8=256 połączeń

 

u_id – identyfikator użytkownika – właściciel

g_id – identyfikator grupy

Dla każdego zbioru są tworzone, aby dopasowywać bity dostępu do zbioru. Przeznaczono na to 32 bity (u_id) oraz 4 bajty na g_id

g_id                                                                                                                                          u_id

Rozmiar [B] -                                                      |                                                       32/64 bitowy 

Największy zbiór 2^32 lub 2^64

 

Parametry czasowe

Dataczas – liczba sekund od 1970-01-01 à 32 bit, dla 64-bitowych à 64 bity

 

Są 3 parametry: dostępu, modyfikacji, udostępniania

 

Im większy dysk – czas dostępu dłuższy

Krótkie zbiory od razu są dostępne

Struktura systemu pozwala adresować 10 bloków

32 x 10 bloków

Gdy kartoteka dłuższa dostep do kartotek i zbiorów jest niewydajny.

Problem defragmentacji zbiorów dotyczy głównie kartotek

 

Man find

/usr

/lib                                                      najbardziej narażone

Kartoteki powinny być pilnowane.

 

Administracja systemu UNIX

System Administrator Guide

Windowsami administruje się łatwiej.

 

Język skryptów shell: sh

Przy ich pomocy procedury

 

Bezpieczeństwo:

Konta / hasła | Internet – dany w systemie – dziury DNS, FTP, IP (pod względem bezpiecz.)

Albo wydajność albo bezpieczeństwo

Sshsecure shell

Zagrożenie wewnątrz jest największe

 

Backup

 

Wydajność:

vmstat w Unixie – stan maszyny wirtualnej – dane są dostarczane przez jądro

sar – system activity reporter – bazuje na tym samym co vmstat, ale sar służy do analizy w dłuższej perspektywie czasu

Z wydajności wynikają reguły zmian w konfiguracji systemu – konfiguracji jądra, zmiany aplikacji sprzętu

 

Systemy aplikacyjne rozproszone – jak to obciążenie rozłoży