25.07.2013 Aufrufe

IT-Management in der Praxis Seminar ? WS 2004/05 - am ...

IT-Management in der Praxis Seminar ? WS 2004/05 - am ...

IT-Management in der Praxis Seminar ? WS 2004/05 - am ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Verteilte Dateisysteme (DFS) 23<br />

Blockgeräte-Treiber<br />

Anwendungsprogr<strong>am</strong>m<br />

VFS-Ebene<br />

FS FS DFS-Client<br />

Festplatte<br />

Netzwerk<br />

Abbildung 3: VFS-Architektur<br />

NFS-Server<br />

VFS-Ebene<br />

FS FS FS<br />

Blockgeräte-Treiber<br />

Festplatte<br />

die Rechner über feste Anschlüsse verbunden werden, bleibt das Problem <strong>der</strong> Authentifizierung.<br />

Authentifizierung kann bedeuten, dass die Identität jedes Benutzers festgestellt wird,<br />

<strong>der</strong> mit Daten auf dem Fileserver arbeiten will. Die e<strong>in</strong>fachere Variante ist, nur die Identität<br />

des Clients zu überprüfen, und diesem das Rechtemanagement <strong>der</strong> dort arbeitenden Benutzer<br />

zu überlassen. Weist e<strong>in</strong>er <strong>der</strong> Clients jedoch Sicherheitslücken auf, so könnten Unbefugte auf<br />

die dort gemounteten Dateisystem-Ausschnitte zugreifen. Diese Problematik ist zwar nicht<br />

DFS-spezifisch, da dies auch <strong>der</strong> Fall bei lokaler Speicherung <strong>der</strong> Daten wäre. Jedoch wird<br />

es bei e<strong>in</strong>er großen Anzahl von mount-berechtigten Clients zunehmend schwierig, die Sicherheit<br />

aller Clients zu gewährleisten. Methoden <strong>der</strong> Authentifizierung können <strong>der</strong> Vergleich von<br />

Netzwerkadressen se<strong>in</strong>, falls nur die Identität des Clients festgestellt werden soll, o<strong>der</strong> die<br />

Übermittlung von Passwörtern, unter Zuhilfenahme <strong>der</strong> üblichen kryptographischen Verfahren.<br />

Falls für Clients die Dateisysteme an<strong>der</strong>er Clients sichtbar s<strong>in</strong>d, muss schließlich auch den<br />

Nutzern bewusst se<strong>in</strong>, dass sie die Rechte ihrer eigenen Dateien entsprechend setzen. Sieht<br />

je<strong>der</strong> Client nur se<strong>in</strong>e eigenen Dateien, so entfällt diese Problematik, jedoch ist d<strong>am</strong>it auch<br />

e<strong>in</strong> geme<strong>in</strong>s<strong>am</strong>es Nutzen von Dateien nicht mehr möglich.<br />

3.4 Cach<strong>in</strong>g<br />

Es gibt e<strong>in</strong> großes Gefälle zwischen <strong>der</strong> Zugriffszeit zu auf lokalen Festplatten gespeicherten<br />

Dateien, und zu solchen, die den Weg über das Netzwerk nehmen. Dies trifft auch auf die<br />

Übertragungsraten zu. Ferner belastet das steigende Datenaufkommen das Netzwerk stark,<br />

und die übrigen Nutzer werden ausgebremst. Aus diesem Grund greift man <strong>in</strong> mo<strong>der</strong>nen DFS<br />

auf Cach<strong>in</strong>g zurück. Bereits vom Fileserver übertragene Daten werden beim Client <strong>in</strong> e<strong>in</strong>em<br />

Cache gehalten, und können beim nächsten Zugriff dann aus diesem bedient werden; das<br />

nochmalige Versenden über das Netzwerk entfällt. Zu beachten ist, dass die Konsistenz <strong>der</strong><br />

Daten gewahrt werden muss - e<strong>in</strong> Problem, wenn mehrere Clients die selben Daten <strong>in</strong> ihrem<br />

Cache halten. Än<strong>der</strong>t e<strong>in</strong> Client e<strong>in</strong>e Datei, führt dies dazu, dass die übrigen mit veralteten<br />

Daten arbeiten. Deswegen spielen Lock<strong>in</strong>g-Verfahren im DFS-Umfeld e<strong>in</strong>e große Rolle.<br />

Sem<strong>in</strong>ar – <strong>IT</strong>-<strong>Management</strong> <strong>in</strong> <strong>der</strong> <strong>Praxis</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!