İçeriğe atla

Ağ işletim sistemi

Vikipedi, özgür ansiklopedi

Diyaloguer (ingilizce) olarak da bilinen, ağ işletim sistemi (Network Operating System (NOS)), bir sunucu üzerinde çalışan ve verileri, kullanıcıları,grupları, güvenliği, uygulamaları ve ağ üzerinde koşan diğer çoğu ağ işlevlerinin yönetilmesine olanak sağlayan bir yazılımdır. Ağ işletim sistemleri, bir ağ içerisinde bulunan bilgisayarların ağ içerisindeki diğer bilgisayarlarla yazıcı paylaşımı, ortak dosya sisteminin ve veritabanının paylaşımı, uygulama paylaşımı gibi işlevleri yerine getirmek için tasarlanmıştır. En popüler olanları Novell NetWare, Linux, Windows Server 2003, Mac OS X tir.

Genel yapıları

[değiştir | kaynağı değiştir]

Ağ işletim sistemleri birçok kullanıcı için kaynaklarını paylaştırılmasına olanak sağlayan kullanıcı-sunucu mimarisi tabanlıdır.

Yönlendiricilerdeki kullanımları

[değiştir | kaynağı değiştir]

Ağ işletim sistemleri genelde OSI modelin ağ katmanında bulunan fonksiyonları işleten bir yönlendiricide veya bir güvenlik duvarında gömülüdür.

Mesela,

  1. Juniper Networks ün yönlendirici ve ağ anahtarlarında kullandığı JUNOS,
  2. Cisco IOS(Cisco Internetwork Operating System),
  3. Alcatel-Lucent ın yönlendiricileride kullandığı TIMOS,
  4. Huawei in yönlendiricilerinde kullandığı Huawei VRP bunlara örnek olarak verilebilir.

Eşler arası ağ

[değiştir | kaynağı değiştir]

Eşler arası ağ işletim sistemlerinde kullanıcılar, bilgisayarlarında depolanan dosyaların ve bilgisayar kaynaklarının paylaşılmasına izin verir, diğerlerinin kaynaklarını da erişir. Bu sistemde bir ana sunucu ya da merkezileştirilmiş bir kaynak yönetimi yoktur. Eşler arası ağ, ağa bağlı olan bütün kullanıcılara eşit davranır.[1]

Bu yüzden bu sistemdeki bir ağda, her eş, herhangi bir diğeriyle aynı yeteneklere sahiptir. AppleShare, Windows for Workgroups, Lantastic gibi sistemler bu yapının en popüler sistemleridir.

  1. Kolay kurulum
  2. Az kaynak kullanımı
  3. Sistem için harici bir sunucu alınmasına ihtiyaç olmaması

Dezavantajları

[değiştir | kaynağı değiştir]
  1. Depolama için merkezi bir konumun bulunmaması
  2. İstemci Sunucu modelinin sunduğu güvenliğin eksikliği

İstemci/Sunucu modeli

[değiştir | kaynağı değiştir]

İstemci/Sunucu modeli ile çalışan işletim sistemlerinde, işlevsellikleri ve uygulamaları merkezileştirmek için özelleşmiş bir veya daha fazla sunucunun ağda bulunmasına olanak tanır. Bu sistemde, sunucu sistemin merkezidir,güvenliği ve kaynaklara erişimi sağlar. Ağ işletim sistemi,ağ üzerindeki bütün parçaları bütünleştirmek amacıyla fiziksel uzaklığa bakılmaksızın kullanıcılara eş zamanlı olarak aynı kaynakları sunmaya çalışır. Novell NetWare, Windows Server gibi sistemler bu yapıya örnektir.

  1. Merkezileştirilmiş sunucular çok kararlıdırlar.
  2. Güvenlik sunucu aracılığıyla sağlanır.
  3. Yeni teknolojiler ve donanımlar sisteme kolayca entegre edilebilir.
  4. Sunucular uzak konumlardan ve farklı sistemlerden erişilebilirlerdir.

Dezavantajları

[değiştir | kaynağı değiştir]
  1. Bir sunucuyu çalıştırmanın ve satın almanın maliyeti yüksektir.
  2. İşlemler için merkezileşmiş bir konuma bağlılık söz konusudur.
  3. Düzenli koruma ve güncelleştirme gerektirir.

İstemci/Sunucu modelinin kullanımında yer alan güvenlik sorunları

[değiştir | kaynağı değiştir]

İstemci/Sunucu modelindeki güvenlik sorunları 3 konumda gelişebilir: kullanıcıda, ağda ve sunucuda. Bu üç konumunda yetkisiz aktiviteler için izlenmesi ve hacker ve benzeri amaçlarla çalışanlara karşı güvenlik ihtiyaçlarının karşılanması gerekir.

İstemci (Kullanıcı), bir ağın son kullanıcısıdır ve en çok güvenceye alınması gerekendir. Nihai istemci, verileri genellikle bir bilgisayar ekranı üzerinden ortaya koyar. Kullanıcının sunucu ile bağlantısı güvenliği parolalar ile sağlanmalıdır ve kendi iş istasyonları dışına çıkıldığında, istemciler, hiçbir hackerın veya başka bir tür davetsiz misafirin sunucudaki verilere erişmediğinden emin olmak amacıyla sunucularla olan bağlantılarının güvenli bir şekilde kesildiğinden emin olmalıdırlar. Bir başka olası tehlike ise istemci iş istasyonunda tanıtılan bir virüs veya yetkisiz çalışan bir yazılımdır. Bu ise sunucudaki bütün bilgi bankası için tehlike teşkil eder(Exforsys Inc., 2007).

Eğer istemci hesabını kasıtlı olarak sisteme giriş yapılmış bir şekilde bırakılmışsa ya da kolay hacklenebilecek bir kullanıcı adı ve parola seçmişse, istemcinin kendisi de sistem için bir tehdit oluşturabilir.Kullanıcılar, aynı zamanda bilgisayar korsanlarının gizli verilere erişim sağlayan parolalarını farkında olmadan paylaşıyor olabilir (Wilson, Lin, & Craske, 1999). Bunun üstesinden her bir kullanıcıya bir parola verip bu parolayı düzenli olarak değiştirmesini isteyerek üstesinden gelebiliriz. Ayrıca bu parolalar tahmin testlerinden,eşsizlik ve güçlülük testlerine tabi tutularak tahmini zor parolalar üretilmesi sağlanabilir.

, kullanıcıdan sunucuya veri transferine olanak tanır. Bir ağ üzerinde, hackerlerin kulak misafiri olabileceği ve önemli bilgi paketlerini çalabileceği birçok nokta vardır. Bu paketler parola ve bir şirketin önemli bilgileri gibi gizli bilgiler içerebilir. Bu tür yetkisiz profesyonelleri sunucu üzerinde saklanan tüm verilerden uzakta tutmak için güvenliği uygun bir şekilde sağlamak önemlidir. Bunu, ağ üzerinden gönderilen bilgileri şifreleyerek yapabiliriz. Ancak bilgisayar korsanları bu şifreleme yöntemini atlatıp yani bir şekilde bu engele takılmayıp çevresinden dolaşabileceğinden bu tek koruma yöntemi olamaz. Korumanın gerçekleştirilmesi gereken yollardan bir diğeri ise güvenlik denetimlerini düzenli bir şekilde yürütülebilir kılmak ve ağ boyunca tüm noktalarda, bireylerin kimlik kanıtlama ve yetkilendirme işlemlerini güvence altına almaktır. Bu potansiyel bilgisayar korsanlarını vazgeçirecektir (Wilson, Lin, & Craske, 1999). Ayrıca kişiselleştirme yapmak için bütün ortamları zorlaştırmanın yanı sıra istemcinin doğru dosyaya ulaşıldığı garanti altına alınmalıdır. Ayrıca ulaşılan dosyaya yetkili erişim yapıldığı da sağlanmalıdır.

Sunucu, bütün verileri, onların güvenli olarak yerleştirilmesi ve sadece yetkili kişilere erişim izni sağlayan merkezileştirilmiş konum aracılığıyla güvenliğini sağlayabilir. Devasa bir boyutta veriyi bozabileceğinden, virüs koruması sunucular üzerinde bulunmaktadır. Düzenli yükseltilmeler yazılım ve uygulamaların ihtiyacı dahilinde sunucuya sağlanmalıdır.

  1. ^ Winkelman, Dr. Roy (2009). "Chapter 6: Software", An Educator's Guide to School Networks, 6.