IT-Management in der Praxis Seminar ? WS 2004/05 - am ...
IT-Management in der Praxis Seminar ? WS 2004/05 - am ...
IT-Management in der Praxis Seminar ? WS 2004/05 - am ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Verteilte Dateisysteme (DFS) 23<br />
Blockgeräte-Treiber<br />
Anwendungsprogr<strong>am</strong>m<br />
VFS-Ebene<br />
FS FS DFS-Client<br />
Festplatte<br />
Netzwerk<br />
Abbildung 3: VFS-Architektur<br />
NFS-Server<br />
VFS-Ebene<br />
FS FS FS<br />
Blockgeräte-Treiber<br />
Festplatte<br />
die Rechner über feste Anschlüsse verbunden werden, bleibt das Problem <strong>der</strong> Authentifizierung.<br />
Authentifizierung kann bedeuten, dass die Identität jedes Benutzers festgestellt wird,<br />
<strong>der</strong> mit Daten auf dem Fileserver arbeiten will. Die e<strong>in</strong>fachere Variante ist, nur die Identität<br />
des Clients zu überprüfen, und diesem das Rechtemanagement <strong>der</strong> dort arbeitenden Benutzer<br />
zu überlassen. Weist e<strong>in</strong>er <strong>der</strong> Clients jedoch Sicherheitslücken auf, so könnten Unbefugte auf<br />
die dort gemounteten Dateisystem-Ausschnitte zugreifen. Diese Problematik ist zwar nicht<br />
DFS-spezifisch, da dies auch <strong>der</strong> Fall bei lokaler Speicherung <strong>der</strong> Daten wäre. Jedoch wird<br />
es bei e<strong>in</strong>er großen Anzahl von mount-berechtigten Clients zunehmend schwierig, die Sicherheit<br />
aller Clients zu gewährleisten. Methoden <strong>der</strong> Authentifizierung können <strong>der</strong> Vergleich von<br />
Netzwerkadressen se<strong>in</strong>, falls nur die Identität des Clients festgestellt werden soll, o<strong>der</strong> die<br />
Übermittlung von Passwörtern, unter Zuhilfenahme <strong>der</strong> üblichen kryptographischen Verfahren.<br />
Falls für Clients die Dateisysteme an<strong>der</strong>er Clients sichtbar s<strong>in</strong>d, muss schließlich auch den<br />
Nutzern bewusst se<strong>in</strong>, dass sie die Rechte ihrer eigenen Dateien entsprechend setzen. Sieht<br />
je<strong>der</strong> Client nur se<strong>in</strong>e eigenen Dateien, so entfällt diese Problematik, jedoch ist d<strong>am</strong>it auch<br />
e<strong>in</strong> geme<strong>in</strong>s<strong>am</strong>es Nutzen von Dateien nicht mehr möglich.<br />
3.4 Cach<strong>in</strong>g<br />
Es gibt e<strong>in</strong> großes Gefälle zwischen <strong>der</strong> Zugriffszeit zu auf lokalen Festplatten gespeicherten<br />
Dateien, und zu solchen, die den Weg über das Netzwerk nehmen. Dies trifft auch auf die<br />
Übertragungsraten zu. Ferner belastet das steigende Datenaufkommen das Netzwerk stark,<br />
und die übrigen Nutzer werden ausgebremst. Aus diesem Grund greift man <strong>in</strong> mo<strong>der</strong>nen DFS<br />
auf Cach<strong>in</strong>g zurück. Bereits vom Fileserver übertragene Daten werden beim Client <strong>in</strong> e<strong>in</strong>em<br />
Cache gehalten, und können beim nächsten Zugriff dann aus diesem bedient werden; das<br />
nochmalige Versenden über das Netzwerk entfällt. Zu beachten ist, dass die Konsistenz <strong>der</strong><br />
Daten gewahrt werden muss - e<strong>in</strong> Problem, wenn mehrere Clients die selben Daten <strong>in</strong> ihrem<br />
Cache halten. Än<strong>der</strong>t e<strong>in</strong> Client e<strong>in</strong>e Datei, führt dies dazu, dass die übrigen mit veralteten<br />
Daten arbeiten. Deswegen spielen Lock<strong>in</strong>g-Verfahren im DFS-Umfeld e<strong>in</strong>e große Rolle.<br />
Sem<strong>in</strong>ar – <strong>IT</strong>-<strong>Management</strong> <strong>in</strong> <strong>der</strong> <strong>Praxis</strong>