Windows ETC

Windows NT 아키텍처 - Part 4

2012.11.30 08:26

호스트웨이 조회 수:702

***Local Procedure Call Facility

 

 지역 프로시저 호출 시설(LPC)는 윈도우 NT의 서버/클라이언트 디자인에 

수적인 부분이다. 이것은 로컬 윈도우 NT 시스템 상에서 돌아가는 클라이언트

나 서버 프로세스들을 인터페이싱 해준다.

 LPC 구조는  Local에 최적화되었다는 것을  제외하면 RPC(Remote  Procedure

Calls)와 매우 흡사하다. 특히, LPC는 정보 교환을 위해 서로 다른  프로세스

상의 두 개의 쓰레드를 사용 가능하게 하는 메커니즘이다.

 32 서브시스템도  사용자모드 애플리케이션이고  고유한 메모리  공간에서

동작한다고 언급했었다. 한 프로그램이 Win32 서브시스템에게 서비스를  요청

하기 위해서 통신을 하기를 원한다면, 그것은 적절한 DLL파일로부터  Stub

수를 호출한다. Stub 함수는  Win32서브시스템 프로세스에게 해당  요청을

전달하기 위해 LPC 시설을 사용한다. 그리고 그 요청을 처리하여 요청한 동작

을 하고 LPC를 통해 종료 메시지를 반환한다.

 

***Security Reference Monitor

 

 보안 참조 감시자(SRM)  윈도우 NT시스템상의  모든 보안의 기본원리이고,

로컬 컴퓨터에 대한 모든 보안 정책을 실시하는 역할을 한다.

 이것은  로그온  프로세스 서브시스템과 local  security  authority 런타임

서브시스템의 협력으로 위와 같은 일을 수행한다.  유저가  NT  로그온하고

인증작업이 완료되었을 때, 로그온 프로세스 서브시스템은  보안 액세스 토큰

(SAT)를 유저에게 요구한다. SAT는 유저의 특권과 그룹 멤버쉽에 관한 리스트

이다. 이것은 로그온 세션이 이루어지는 동안 유저에게 열쇠 역할을 한다.

저가 무언가를 하려고 하면 언제나, SAT가 나타나고 유저가 그 동작을 할 

있는지에 대해 결정하는데 쓰이게 된다.

 이것은 SRM과 오브젝트 관리자가 밀접하게 동작하는 곳이다.  어떤 오브젝트

에 유저가 액세스하려고 할 때, 오브젝트 관리자는 오브젝트를 액세스할 핸들

을 만들어내고, SRM을 호출하여 그 핸들에 대한 액세스 권한을 결정한다. SRM

은 유저의 액세스 토큰에 들어있는 정보를 사용하고, 해당 오브젝트를 요구된

수준으로 액세스할 수 있는지를 허가하는 작업에서 오브젝트상의 액세스 컨트

롤 리스트와 그 토큰상의 정보를 비교한다. 이러한 방법으로,  SRM  NT상의

모든 오브젝트 액세스의 보안을 제어한다.

 

***I/O 관리자

 

 I/O관리자는 모든 시스템 I/O를 실시하고 조절하는 역할을 한다.  이것은 디

바이스 드라이버, Installabel file systems,  네트워크 리다이렉터,  그리고

시스템 캐시 등등을 두루 관장한다.

 I/O관리자는 여러 디바이스가 서로 정보를 주고받거나 평화롭게  공존하는데

종종 필요한 검은 마법(Dark Magic)을 돌본다.  그것은  I/O 장치 드라이버를

디자인하는데 있어서의 전통적인 모놀리식 방법을 제거하고 필요에 따른 구성

요소들의 결합과 혼합을 지원하는 계층화된 접근을 제시한다.

 

***보호된 환경 서브시스템들 (Protected Environment Subsystems)

 

 윈도우 NT의 두 가지 설계 목표는 개성과 호환성이다.  이것들을 프로텍티드

인바이런먼트 서브시스템을 통해 동시에 성취하고 있다.

 개성(Personality)은 본질적으로 윈도우 NT가 여러 가지 API  세트들을 제공

하고 마치 다른 O/S환경을 사용하는 것처럼 효과적으로 동작할 수 있다는 

을 의미한다.  윈도우 NT Win32,  Win16,  DOS뿐만 아니라 POSIX  OS/2

Personality까지 제공하는 것이다.

 사람이 다중적인 성격을 갖고 있으면 나쁜 것으로 취급되지만,  OS에서는 이

것이 호환성을 유지하는 데에 아주 효과적인 수단을 제공할 수 있는 방법이다.

윈도우 NT에서 만약 기존의 DOS와 윈도우즈 애플리케이션을 수행할 수 없다면

이런 목적을 달성할 수 없을 것이다.

 윈도우 NT에서는 다음과 같은 보호된 환경 서브시스템을 지원한다.

 

   Win32 서브시스템 (사실 이것이 DOS Win16 서브시스템을 포함한다)

   POSIX 서브시스템

   OS/2 서브시스템

 

 보호된 환경 서브시스템은 NT 실행부와 사용자 레벨 응용프로그램과의  중재

자처럼 동작한다.  NT 실행부와 그것의 구성요소들은 커넬 모드에 있고, 반면

에 나머지 모든 것들은 본질적으로 유저 모드에 있다고  언급했었다.  여기서

나머지란  모든 환경 서브시스템을 포함하며, 그것은 완전히 유저모드에서 작

동한다. 애플리케이션이 환경 서브시스템을 호출하면,  그것은 시스템 서비스

계층을 통해 NT실행부에 전달된다.

 각각의 환경 서브시스템은 자신 고유의 프로세스들을 고수하고  다른 서브시

스템과는 독립적으로 동작한다. 각각의 애플리케이션은 그것이 디자인된 서브

시스템에서만 동작한다. 윈도우즈 NT상의 한 애플리케이션을 시작하면,  NT

그 프로그램 파일의 헤더를 찾아 어떤 서브시스템에 부합하는지를 결정한다.

번호 제목 글쓴이 날짜 조회 수
» Windows NT 아키텍처 - Part 4 호스트웨이 2012.11.30 702
236 메모리 관리 용어 정리 - Part 1 호스트웨이 2012.11.30 901
235 Window 2008 네트워크 연결 우선순위 설정 file 호스트웨이 2012.11.28 974
234 Wbamin 을 통하여 스냅샷이 삭제 불가 시 공간확보를 위해 vssadmin 을 이용하여 vss 삭제 호스트웨이 2012.12.01 982
233 지정된 시간에 서버다운 file 호스트웨이 2012.10.12 1037
232 Windows Update 시 80072F8F 에러 발생 file 호스트웨이 2012.11.01 1176
231 SC를 이용한 서비스 등록 호스트웨이 2012.09.21 1212
230 윈도우 실행창 목록 제거 file 호스트웨이 2012.11.15 1304
229 윈도우 설치 날짜 확인 file 호스트웨이 2012.10.25 1353
228 Window server 2008/R2 명령어로 역할/기능 추가 방법 file 호스트웨이 2012.10.18 1364
227 Windows NT 아키텍처 - Part 3 호스트웨이 2012.11.30 1455
226 Windows NT 아키텍처 - Part 1 호스트웨이 2012.11.30 1480
225 Windows NT 아키텍처 - Part 5 호스트웨이 2012.11.30 1487
224 메모리 관리 용어 정리 - Part 2 호스트웨이 2012.11.30 1542
223 특정 해당 사용자만 암호를 변경 하시고 싶으시다면 - 2 호스트웨이 2012.10.05 1549
222 원격 데스크톱 연결시 인증서 오류 질문 무시하는 방법 file 호스트웨이 2012.11.01 1776
221 전송속도 규격 호스트웨이 2012.12.01 1919
220 메모리 관리 용어 정리 - Part 5 호스트웨이 2012.11.30 1979
219 Windows NT 아키텍처 - Part 2 호스트웨이 2012.11.30 1987
218 Windows8과 Windows 2012의 "자동 메모리 덤프" 옵션 호스트웨이 2012.09.28 2087