Diyaloguer (ingilizce) olarak da bilinen, ağ işletim sistemi (Network Operating System (NOS)), bir sunucu üzerinde çalışan ve verileri,kullanıcıları,grupları, güvenliği, uygulamaları ve ağ üzerinde koşan diğer çoğu ağ işlevlerinin yönetilmesine olanak sağlayan bir yazılımdır. Ağ işletim sistemleri, bir ağ içerisinde bulunan bilgisayarların ağ içerisindeki diğer bilgisayarlarla yazıcı paylaşımı, ortak dosya sisteminin ve veritabanının paylaşımı, uygulama paylaşımı gibi işlevleri yerine getirmek için tasarlanmıştır. En popüler olanları Novell NetWare, Linux, Windows Server 2003, Mac OS X tir.
Genel yapıları
Ağ işletim sistemleri birçok kullanıcı için kaynaklarını paylaştırılmasına olanak sağlayan kullanıcı-sunucu mimarisi tabanlıdır.
Yönlendiricilerdeki kullanımları
Ağ işletim sistemleri genelde OSI modelin ağ katmanında bulunan fonksiyonları işleten bir yönlendiricide veya bir güvenlik duvarında gömülüdür.
Mesela,
- Juniper Networks ün yönlendirici ve ağ anahtarlarında kullandığı ,
- (Cisco Internetwork Operating System),
- Alcatel-Lucent ın yönlendiricileride kullandığı ,
- Huawei in yönlendiricilerinde kullandığı bunlara örnek olarak verilebilir.
Eşler arası ağ
Eşler arası ağ işletim sistemlerinde kullanıcılar, bilgisayarlarında depolanan dosyaların ve bilgisayar kaynaklarının paylaşılmasına izin verir, diğerlerinin kaynaklarını da erişir. Bu sistemde bir ana sunucu ya da merkezileştirilmiş bir kaynak yönetimi yoktur. Eşler arası ağ, ağa bağlı olan bütün kullanıcılara eşit davranır.
Bu yüzden bu sistemdeki bir ağda, her eş, herhangi bir diğeriyle aynı yeteneklere sahiptir. AppleShare, Windows for Workgroups, Lantastic gibi sistemler bu yapının en popüler sistemleridir.
Avantajları
- Kolay kurulum
- Az kaynak kullanımı
- Sistem için harici bir sunucu alınmasına ihtiyaç olmaması
Dezavantajları
- Depolama için merkezi bir konumun bulunmaması
- İstemci Sunucu modelinin sunduğu güvenliğin eksikliği
İstemci/Sunucu modeli
İstemci/Sunucu modeli ile çalışan işletim sistemlerinde, işlevsellikleri ve uygulamaları merkezileştirmek için özelleşmiş bir veya daha fazla sunucunun ağda bulunmasına olanak tanır. Bu sistemde, sunucu sistemin merkezidir,güvenliği ve kaynaklara erişimi sağlar. Ağ işletim sistemi,ağ üzerindeki bütün parçaları bütünleştirmek amacıyla fiziksel uzaklığa bakılmaksızın kullanıcılara eş zamanlı olarak aynı kaynakları sunmaya çalışır. Novell NetWare, Windows Server gibi sistemler bu yapıya örnektir.
Avantajları
- Merkezileştirilmiş sunucular çok kararlıdırlar.
- Güvenlik sunucu aracılığıyla sağlanır.
- Yeni teknolojiler ve donanımlar sisteme kolayca entegre edilebilir.
- Sunucular uzak konumlardan ve farklı sistemlerden erişilebilirlerdir.
Dezavantajları
- Bir sunucuyu çalıştırmanın ve satın almanın maliyeti yüksektir.
- İşlemler için merkezileşmiş bir konuma bağlılık söz konusudur.
- Düzenli koruma ve güncelleştirme gerektirir.
İstemci/Sunucu modelinin kullanımında yer alan güvenlik sorunları
İstemci/Sunucu modelindeki güvenlik sorunları 3 konumda gelişebilir: kullanıcıda, ağda ve sunucuda. Bu üç konumunda yetkisiz aktiviteler için izlenmesi ve hacker ve benzeri amaçlarla çalışanlara karşı güvenlik ihtiyaçlarının karşılanması gerekir.
İstemci (Kullanıcı), bir ağın son kullanıcısıdır ve en çok güvenceye alınması gerekendir. Nihai istemci, verileri genellikle bir bilgisayar ekranı üzerinden ortaya koyar. Kullanıcının sunucu ile bağlantısı güvenliği parolalar ile sağlanmalıdır ve kendi iş istasyonları dışına çıkıldığında, istemciler, hiçbir hackerın veya başka bir tür davetsiz misafirin sunucudaki verilere erişmediğinden emin olmak amacıyla sunucularla olan bağlantılarının güvenli bir şekilde kesildiğinden emin olmalıdırlar. Bir başka olası tehlike ise istemci iş istasyonunda tanıtılan bir virüs veya yetkisiz çalışan bir yazılımdır. Bu ise sunucudaki bütün bilgi bankası için tehlike teşkil eder(Exforsys Inc., 2007).
Eğer istemci hesabını kasıtlı olarak sisteme giriş yapılmış bir şekilde bırakılmışsa ya da kolay hacklenebilecek bir kullanıcı adı ve parola seçmişse, istemcinin kendisi de sistem için bir tehdit oluşturabilir.Kullanıcılar, aynı zamanda bilgisayar korsanlarının gizli verilere erişim sağlayan parolalarını farkında olmadan paylaşıyor olabilir (Wilson, Lin, & Craske, 1999). Bunun üstesinden her bir kullanıcıya bir parola verip bu parolayı düzenli olarak değiştirmesini isteyerek üstesinden gelebiliriz. Ayrıca bu parolalar tahmin testlerinden,eşsizlik ve güçlülük testlerine tabi tutularak tahmini zor parolalar üretilmesi sağlanabilir.
Ağ, kullanıcıdan sunucuya veri transferine olanak tanır. Bir ağ üzerinde, hackerlerin kulak misafiri olabileceği ve önemli bilgi paketlerini çalabileceği birçok nokta vardır. Bu paketler parola ve bir şirketin önemli bilgileri gibi gizli bilgiler içerebilir. Bu tür yetkisiz profesyonelleri sunucu üzerinde saklanan tüm verilerden uzakta tutmak için güvenliği uygun bir şekilde sağlamak önemlidir. Bunu, ağ üzerinden gönderilen bilgileri şifreleyerek yapabiliriz. Ancak bilgisayar korsanları bu şifreleme yöntemini atlatıp yani bir şekilde bu engele takılmayıp çevresinden dolaşabileceğinden bu tek koruma yöntemi olamaz. Korumanın gerçekleştirilmesi gereken yollardan bir diğeri ise güvenlik denetimlerini düzenli bir şekilde yürütülebilir kılmak ve ağ boyunca tüm noktalarda, bireylerin kimlik kanıtlama ve yetkilendirme işlemlerini güvence altına almaktır. Bu potansiyel bilgisayar korsanlarını vazgeçirecektir (Wilson, Lin, & Craske, 1999). Ayrıca kişiselleştirme yapmak için bütün ortamları zorlaştırmanın yanı sıra istemcinin doğru dosyaya ulaşıldığı garanti altına alınmalıdır. Ayrıca ulaşılan dosyaya yetkili erişim yapıldığı da sağlanmalıdır.
Sunucu, bütün verileri, onların güvenli olarak yerleştirilmesi ve sadece yetkili kişilere erişim izni sağlayan merkezileştirilmiş konum aracılığıyla güvenliğini sağlayabilir. Devasa bir boyutta veriyi bozabileceğinden, virüs koruması sunucular üzerinde bulunmaktadır. Düzenli yükseltilmeler yazılım ve uygulamaların ihtiyacı dahilinde sunucuya sağlanmalıdır.
Kaynakça
- ^ Winkelman, Dr. Roy (2009). "Chapter 6: Software", An Educator's Guide to School Networks, 6.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Diyaloguer ingilizce olarak da bilinen ag isletim sistemi Network Operating System NOS bir sunucu uzerinde calisan ve verileri kullanicilari gruplari guvenligi uygulamalari ve ag uzerinde kosan diger cogu ag islevlerinin yonetilmesine olanak saglayan bir yazilimdir Ag isletim sistemleri bir ag icerisinde bulunan bilgisayarlarin ag icerisindeki diger bilgisayarlarla yazici paylasimi ortak dosya sisteminin ve veritabaninin paylasimi uygulama paylasimi gibi islevleri yerine getirmek icin tasarlanmistir En populer olanlari Novell NetWare Linux Windows Server 2003 Mac OS X tir Genel yapilariAg isletim sistemleri bircok kullanici icin kaynaklarini paylastirilmasina olanak saglayan kullanici sunucu mimarisi tabanlidir Yonlendiricilerdeki kullanimlariAg isletim sistemleri genelde OSI modelin ag katmaninda bulunan fonksiyonlari isleten bir yonlendiricide veya bir guvenlik duvarinda gomuludur Mesela Juniper Networks un yonlendirici ve ag anahtarlarinda kullandigi Cisco Internetwork Operating System Alcatel Lucent in yonlendiricileride kullandigi Huawei in yonlendiricilerinde kullandigi bunlara ornek olarak verilebilir Esler arasi agEsler arasi ag isletim sistemlerinde kullanicilar bilgisayarlarinda depolanan dosyalarin ve bilgisayar kaynaklarinin paylasilmasina izin verir digerlerinin kaynaklarini da erisir Bu sistemde bir ana sunucu ya da merkezilestirilmis bir kaynak yonetimi yoktur Esler arasi ag aga bagli olan butun kullanicilara esit davranir Bu yuzden bu sistemdeki bir agda her es herhangi bir digeriyle ayni yeteneklere sahiptir AppleShare Windows for Workgroups Lantastic gibi sistemler bu yapinin en populer sistemleridir Avantajlari Kolay kurulum Az kaynak kullanimi Sistem icin harici bir sunucu alinmasina ihtiyac olmamasiDezavantajlari Depolama icin merkezi bir konumun bulunmamasi Istemci Sunucu modelinin sundugu guvenligin eksikligiIstemci Sunucu modeliIstemci Sunucu modeli ile calisan isletim sistemlerinde islevsellikleri ve uygulamalari merkezilestirmek icin ozellesmis bir veya daha fazla sunucunun agda bulunmasina olanak tanir Bu sistemde sunucu sistemin merkezidir guvenligi ve kaynaklara erisimi saglar Ag isletim sistemi ag uzerindeki butun parcalari butunlestirmek amaciyla fiziksel uzakliga bakilmaksizin kullanicilara es zamanli olarak ayni kaynaklari sunmaya calisir Novell NetWare Windows Server gibi sistemler bu yapiya ornektir Avantajlari Merkezilestirilmis sunucular cok kararlidirlar Guvenlik sunucu araciligiyla saglanir Yeni teknolojiler ve donanimlar sisteme kolayca entegre edilebilir Sunucular uzak konumlardan ve farkli sistemlerden erisilebilirlerdir Dezavantajlari Bir sunucuyu calistirmanin ve satin almanin maliyeti yuksektir Islemler icin merkezilesmis bir konuma baglilik soz konusudur Duzenli koruma ve guncellestirme gerektirir Istemci Sunucu modelinin kullaniminda yer alan guvenlik sorunlari Istemci Sunucu modelindeki guvenlik sorunlari 3 konumda gelisebilir kullanicida agda ve sunucuda Bu uc konumunda yetkisiz aktiviteler icin izlenmesi ve hacker ve benzeri amaclarla calisanlara karsi guvenlik ihtiyaclarinin karsilanmasi gerekir Istemci Kullanici bir agin son kullanicisidir ve en cok guvenceye alinmasi gerekendir Nihai istemci verileri genellikle bir bilgisayar ekrani uzerinden ortaya koyar Kullanicinin sunucu ile baglantisi guvenligi parolalar ile saglanmalidir ve kendi is istasyonlari disina cikildiginda istemciler hicbir hackerin veya baska bir tur davetsiz misafirin sunucudaki verilere erismediginden emin olmak amaciyla sunucularla olan baglantilarinin guvenli bir sekilde kesildiginden emin olmalidirlar Bir baska olasi tehlike ise istemci is istasyonunda tanitilan bir virus veya yetkisiz calisan bir yazilimdir Bu ise sunucudaki butun bilgi bankasi icin tehlike teskil eder Exforsys Inc 2007 Eger istemci hesabini kasitli olarak sisteme giris yapilmis bir sekilde birakilmissa ya da kolay hacklenebilecek bir kullanici adi ve parola secmisse istemcinin kendisi de sistem icin bir tehdit olusturabilir Kullanicilar ayni zamanda bilgisayar korsanlarinin gizli verilere erisim saglayan parolalarini farkinda olmadan paylasiyor olabilir Wilson Lin amp Craske 1999 Bunun ustesinden her bir kullaniciya bir parola verip bu parolayi duzenli olarak degistirmesini isteyerek ustesinden gelebiliriz Ayrica bu parolalar tahmin testlerinden essizlik ve gucluluk testlerine tabi tutularak tahmini zor parolalar uretilmesi saglanabilir Ag kullanicidan sunucuya veri transferine olanak tanir Bir ag uzerinde hackerlerin kulak misafiri olabilecegi ve onemli bilgi paketlerini calabilecegi bircok nokta vardir Bu paketler parola ve bir sirketin onemli bilgileri gibi gizli bilgiler icerebilir Bu tur yetkisiz profesyonelleri sunucu uzerinde saklanan tum verilerden uzakta tutmak icin guvenligi uygun bir sekilde saglamak onemlidir Bunu ag uzerinden gonderilen bilgileri sifreleyerek yapabiliriz Ancak bilgisayar korsanlari bu sifreleme yontemini atlatip yani bir sekilde bu engele takilmayip cevresinden dolasabileceginden bu tek koruma yontemi olamaz Korumanin gerceklestirilmesi gereken yollardan bir digeri ise guvenlik denetimlerini duzenli bir sekilde yurutulebilir kilmak ve ag boyunca tum noktalarda bireylerin kimlik kanitlama ve yetkilendirme islemlerini guvence altina almaktir Bu potansiyel bilgisayar korsanlarini vazgecirecektir Wilson Lin amp Craske 1999 Ayrica kisisellestirme yapmak icin butun ortamlari zorlastirmanin yani sira istemcinin dogru dosyaya ulasildigi garanti altina alinmalidir Ayrica ulasilan dosyaya yetkili erisim yapildigi da saglanmalidir Sunucu butun verileri onlarin guvenli olarak yerlestirilmesi ve sadece yetkili kisilere erisim izni saglayan merkezilestirilmis konum araciligiyla guvenligini saglayabilir Devasa bir boyutta veriyi bozabileceginden virus korumasi sunucular uzerinde bulunmaktadir Duzenli yukseltilmeler yazilim ve uygulamalarin ihtiyaci dahilinde sunucuya saglanmalidir Kaynakca Winkelman Dr Roy 2009 Chapter 6 Software An Educator s Guide to School Networks 6