Servicii de rețea și servicii de rețea. Gestionarea de la distanță a sistemelor de operare în rețea Exemple de servicii de rețea

Necesitatea accesului la o imprimantă de la distanță poate apărea de la utilizatorii unei varietăți de aplicații: un editor de text, un editor grafic, un sistem de gestionare a bazelor de date (DBMS). Evident, duplicarea în fiecare dintre aplicații a funcțiilor comune tuturor pentru organizarea tipăririi la distanță este redundantă.

O abordare mai eficientă este să eliminați aceste funcții din aplicații și să le împachetați ca o pereche de module software specializate client și server de imprimare (Fig.), ale căror funcții erau îndeplinite anterior de aplicațiile A și respectiv B. Acum această pereche client-server poate să fie utilizat de orice aplicație.rulează pe computerul A.

Generalizând această abordare la alte tipuri de resurse partajate, dăm următoarele definiții:

Client este un modul conceput pentru a forma și trimite mesaje de solicitare către resursele computerului de la distanță din diferite aplicații, urmate de primirea rezultatelor din rețea și transferarea acestora către aplicațiile corespunzătoare.

Server- acesta este un modul care așteaptă în mod constant solicitările de la clienții din rețea și, după ce a acceptat cererea, încearcă să o deservească, de regulă, cu participarea sistemului de operare local; un server poate servi cereri de la mai mulți clienți simultan (alternativ sau simultan).

Client cuplu Un server care oferă acces la un anumit tip de resursă computer printr-o rețea formează un serviciu de rețea.

Fiecare serviciu este asociat cu un anumit tip de resursă de rețea. Deci, în fig. Modulele client și server care oferă acces de la distanță la imprimantă formează un serviciu de imprimare în rețea.

Serviciul de fișiere vă permite să accesați fișierele stocate pe discul altor computere. Componenta server a unui serviciu de fișiere se numește server de fișiere.

Pentru a căuta și vizualiza informații pe Internet, se folosește un serviciu web, format dintr-un server web și un program client numit browser web (browser web). O resursă partajată în acest caz este un site web, un set de fișiere organizate într-un anumit mod care conțin informații legate de sens și stocate pe un drive extern al unui server web.

În diagrama serviciului web prezentată în figură, cele două computere nu sunt conectate direct, așa cum au fost în toate exemplele anterioare, ci prin multe computere intermediare și alte dispozitive de rețea care alcătuiesc Internetul. Pentru a reprezenta grafic acest fapt, am plasat un așa-numit nor de comunicare între două computere, care ne permite să facem abstracție din toate detaliile mediului de mesagerie. Schimbul de mesaje între părțile client și server ale serviciului web se realizează folosind protocolul standard HTTP și nu depinde în nici un fel de dacă aceste mesaje sunt trimise „din mână în mână” (de la interfața unui computer la interfață a altuia) sau printr-un număr mare de intermediari - dispozitive de comunicare de tranzit . În același timp, complicația mediului de mesagerie duce la apariția de noi sarcini suplimentare, pentru soluția cărora nu a fost proiectat cel mai simplu driver de interfață de rețea menționat mai devreme. În schimb, vehiculele software mai avansate trebuie instalate pe computerele care interacționează.


Sistem de operare în rețea

Sistemul de operare al unui computer este adesea definit ca un set interconectat de programe de sistem care asigură gestionarea eficientă a resurselor computerului (memorie, procesor, dispozitive externe, fișiere etc.) și oferă, de asemenea, utilizatorului o interfață convenabilă pentru lucrul cu computerul. hardware și dezvoltarea de aplicații.

Vorbind despre un sistem de operare de rețea, evident că trebuie să extindem limitele resurselor gestionate dincolo de limitele unui singur computer.

sistem de operare în rețea numit sistemul de operare al unui computer, care, pe lângă gestionarea resurselor locale, oferă utilizatorilor și aplicațiilor capacitatea de a accesa eficient și convenabil informațiile și resursele hardware ale altor computere din rețea.

Astăzi, aproape toate sistemele de operare sunt conectate în rețea.

Din exemplele discutate în secțiunile anterioare, vedem că accesul de la distanță la resursele rețelei este asigurat de:

servicii de rețea;

mijloace de transport de mesaje prin rețea (în cel mai simplu caz, plăcile de interfață de rețea și driverele acestora).

Prin urmare, aceste module funcționale trebuie adăugate sistemului de operare, astfel încât acesta să poată fi numit o rețea (Fig.).

Dintre serviciile de rețea, se pot evidenția pe cele care nu se concentrează pe un simplu utilizator, cum ar fi un serviciu de fișiere sau un serviciu de imprimare, ci pe un administrator. Astfel de servicii au ca scop organizarea funcționării rețelei. De exemplu, un birou de asistență centralizat, sau un serviciu de director, este conceput pentru a menține o bază de date cu utilizatorii rețelei, toate componentele software și hardware ale acesteia*. Alte exemple includ un serviciu de monitorizare a rețelei care captează și analizează traficul de rețea, un serviciu de securitate care poate include, dar nu se limitează la, o procedură de autentificare cu verificarea parolei, un serviciu de backup și arhivare.

Cât de bogat este un set de servicii și servicii de rețea pe care un sistem de operare le oferă utilizatorilor finali, aplicațiilor și administratorilor de rețea determină poziția sa în gama generală a sistemelor de operare în rețea.

Pe lângă serviciile de rețea, sistemul de operare al rețelei ar trebui să includă mijloace de comunicare software (transport) care, împreună cu instrumentele de comunicare hardware, asigură transmiterea mesajelor schimbate între părțile client și server ale serviciilor de rețea. Sarcina de comunicare între computerele din rețea este rezolvată de drivere și module de protocol. Ei îndeplinesc funcții precum formarea mesajelor, împărțirea unui mesaj în părți (pachete, cadre), conversia numelor computerelor în adrese numerice, duplicarea mesajelor dacă acestea sunt pierdute, determinarea unei rute într-o rețea complexă etc.

Atât serviciile de rețea, cât și vehiculele pot fi componente integrale (încorporate) ale sistemului de operare sau pot exista ca produse software separate. De exemplu, un serviciu de fișiere de rețea este de obicei încorporat în sistemul de operare, dar un browser web este achiziționat cel mai adesea separat. Un sistem de operare de rețea tipic include o gamă largă de drivere și module de protocol, dar utilizatorul, de regulă, are posibilitatea de a completa acest set standard cu programele de care are nevoie. Decizia privind modul de implementare a clienților și serverelor de servicii de rețea, precum și a driverelor și a modulelor de protocol, este luată de dezvoltatori ținând cont de o varietate de considerente: tehnice, comerciale și chiar legale. De exemplu, pe baza legii antitrust din SUA i sa interzis Microsoft să includă browserul său Internet Explorer în sistemul de operare al acestei companii.

Un serviciu de rețea poate fi reprezentat în sistemul de operare fie prin ambele părți (client și server), fie doar una dintre ele.

În primul caz, sistemul de operare, numit peer-to-peer, nu numai că vă permite să accesați resursele altor computere, dar și să-și pună la dispoziție resurse proprii la dispoziția utilizatorilor altor computere. De exemplu, dacă toate computerele dintr-o rețea au atât clienți File Service, cât și servere instalate, atunci toți utilizatorii din rețea pot partaja fișierele reciproc. Calculatoarele care combină funcțiile unui client și ale unui server sunt numite noduri de egalitate.

Sistemul de operare care conține în principal părțile client ale serviciilor de rețea se numește sistem de operare client. Sistemele de operare client sunt instalate pe computere care fac cereri către resursele altor computere din rețea. Utilizatorii obișnuiți lucrează în spatele unor astfel de computere, numite și computere client. De obicei, computerele client sunt dispozitive relativ simple.

Un alt tip de sisteme de operare este sistemul de operare pentru server - este axat pe procesarea cererilor din rețea către resursele computerului său și include în principal părțile server ale serviciilor de rețea. Un computer cu un sistem de operare de server instalat pe el, care este angajat exclusiv în deservirea solicitărilor de la alte computere, se numește server de rețea dedicat. De regulă, utilizatorii obișnuiți nu lucrează în spatele unui server dedicat.

Aplicații de rețea

Un computer conectat la o rețea poate rula următoarele tipuri de aplicații:

· O aplicație locală rulează în întregime pe acest computer și utilizează doar resurse locale (Fig.a). O astfel de aplicație nu necesită facilități de rețea și poate fi rulată pe un computer de sine stătător.

· Aplicația de rețea centralizată rulează în întregime pe acest computer. dar în cursul execuției sale accesează resursele altor calculatoare din rețea. În exemplul din Figura B, o aplicație care rulează pe un computer client procesează datele dintr-un fișier stocat pe un server de fișiere și apoi tipărește rezultatele pe o imprimantă conectată la serverul de imprimare. Este evident că funcționarea acestui tip de aplicație este imposibilă fără participarea serviciilor de rețea și a facilităților de transport de mesaje.

O aplicație distribuită (de rețea) constă din mai multe părți care interacționează, fiecare dintre acestea efectuând o anumită lucrare finalizată pentru a rezolva o problemă aplicată, iar fiecare parte poate fi efectuată și, de regulă, este efectuată pe un computer de rețea separat (Fig. c) . Părți ale unei aplicații distribuite comunică între ele folosind servicii de rețea și vehicule OS. O aplicație distribuită are în general acces la toate resursele unei rețele de calculatoare.

Avantajul evident al aplicațiilor distribuite este capacitatea de paralelizare a calculelor, precum și specializarea computerelor. Deci, într-o aplicație concepută, să zicem, pentru analiza schimbărilor climatice, pot fi distinse trei părți destul de independente (vezi Fig. 2.6, c), care permit paralelizarea. Prima parte a aplicației, rulând pe un computer personal cu putere relativ redusă, ar putea suporta o interfață grafică specializată pentru utilizator, a doua ar putea face procesarea datelor statistice pe un mainframe de înaltă performanță, iar a treia ar putea genera rapoarte pe un server cu un SGBD standard instalat. În cazul general, fiecare dintre părțile unei aplicații distribuite poate fi reprezentată de mai multe copii care rulează pe computere diferite. Să presupunem că în acest exemplu, partea 1, responsabilă cu susținerea unei interfețe de utilizator specializate, ar putea fi rulată pe mai multe computere personale, ceea ce ar permite mai multor utilizatori să lucreze cu această aplicație în același timp.

Cu toate acestea, pentru a atinge toate beneficiile pe care le promit aplicațiile distribuite, dezvoltatorii acestor aplicații trebuie să rezolve multe probleme, de exemplu: în câte părți trebuie împărțită aplicația, ce funcții trebuie alocate fiecărei părți, cum se organizează interacțiunea acestor părți astfel încât în ​​caz de defecțiuni și defecțiuni, părțile rămase să se închidă corect etc., etc.

Rețineți că toate serviciile de rețea, inclusiv serviciul de fișiere, serviciul de imprimare, serviciul de e-mail, serviciul dial-up, telefonia prin Internet etc., prin definiție, aparțin clasei de aplicații distribuite. Într-adevăr, orice serviciu de rețea include părți client și server, care pot rula și de obicei rulează pe computere diferite.

Pe fig. În Figura 2.7, ilustrând natura distribuită a unui serviciu web, vedem diferite tipuri de dispozitive client - computere personale, laptopuri și telefoane mobile - cu browsere web instalate pe acestea care comunică printr-o rețea cu un server web. Astfel, mulți - sute și mii - de utilizatori ai rețelei pot lucra cu același site web în același timp.

Numeroase exemple de aplicații distribuite pot fi găsite în domeniul prelucrării datelor experimentelor științifice. Acest lucru nu este surprinzător, deoarece multe experimente generează cantități atât de mari de date generate în timp real încât este pur și simplu imposibil de procesat pe un singur supercomputer, chiar foarte puternic. În plus, algoritmii de procesare a datelor experimentale sunt adesea ușor de paralelizat, ceea ce este, de asemenea, important pentru utilizarea cu succes a calculatoarelor interconectate pentru a rezolva o problemă comună. Un exemplu recent și foarte faimos de aplicație științifică distribuită este software-ul de procesare a datelor Large Hadron Collider (LHC) lansat pe 10 septembrie 2008 la CERN - această aplicație rulează pe peste 30.000 de computere în rețea.

Instrumente de management de la distanță pentru sistemele de operare UNIX, Windows NT și NetWare.

Când vorbim despre managementul de la distanță, de obicei se referă la platforme de gestionare a rețelei bazate pe protocolul SNMP. Printre cele mai comune platforme se numără HP OpenView, Microsoft SMS, Novell ManageWise etc. Cu toate acestea, capacitățile lor sunt destul de limitate: sunt bine potrivite pentru monitorizarea dispozitivelor din rețea, dar mult mai rău pentru gestionarea directă a serverelor și a sistemelor de operare. De exemplu, folosind platforma de gestionare a rețelei, este imposibil să creați un cont de utilizator, să rulați un program pe server, să scrieți un script executabil și multe altele. Prin urmare, în loc de „platformă de management” ar fi mai corect să folosim termenul de „platformă de monitorizare”.

Este bine cunoscut faptul că cel mai convenabil instrument de administrare a serverului este consola sa. (Sistemul de operare NetWare este un caz special, pe care îl vom discuta separat.) Din consolă, administratorul poate monitoriza orice activitate pe server, precum și gestiona resursele sistemului de operare din rețea. Cu toate acestea, nu este întotdeauna posibil ca un administrator să se afle la o consolă UNIX sau Windows NT.

Deși acum este un lucru obișnuit să găzduiești servere în săli de servere dedicate, administratorii de rețea sunt reticenți să se mute în astfel de camere. În primul rând, camerele de servere sunt pline nu numai cu servere, ci și cu echipamente de rețea active, surse de alimentare neîntreruptibile puternice, dulapuri de cablare, instrumente de rezervă etc. Din cauza fundalului electromagnetic nefavorabil, prezența constantă a personalului în camera serverului este nedorită. În al doilea rând, în astfel de încăperi nivelul de zgomot este destul de ridicat, ceea ce uneori îngreunează chiar și utilizarea telefonului. După 8 ore de muncă în astfel de condiții, o persoană se simte complet copleșită. În al treilea rând, pot exista mai multe camere de server într-o organizație mare. Din aceste motive, administratorul și-ar dori să aibă un loc de muncă în afara camerei serverului, dar să se bucure de toate beneficiile consolei.

În plus, utilizatorii au în mod constant anumite probleme, iar administratorul este obligat să viziteze site-urile clienților. În astfel de cazuri, este important pentru el să poată gestiona de la distanță sistemul de operare al rețelei, de exemplu, să atribuie drepturi de acces, să creeze un nou cont de utilizator, să mărească dimensiunea sistemului de fișiere etc.

În sfârșit, problemele pot apărea și în afara programului de lucru, când administratorul este acasă. În astfel de cazuri, este de dorit ca el, folosind computerul și modemul de acasă, să poată identifica și remedia problema de la distanță și să nu se grăbească cu capul spre birou.

Toate sistemele de operare în rețea au instrumente de administrare la distanță, fie încorporate, fie furnizate de terți. Unele dintre ele implementează conceptul de consolă la distanță (sau terminal la distanță), altele oferă instrumente administrative disparate care vizează rezolvarea doar a unor sarcini specifice.

SISTEME DE OPERARE SI ADMINISTRATIE

Înainte de a vorbi despre managementul de la distanță al sistemelor de operare în rețea, vom trece în revistă pe scurt principiile de administrare a celor mai populare sisteme de operare: Windows NT, UNIX și NetWare. Poate cel mai puternic sistem, nu numai în ceea ce privește parametrii funcționali, ci și în ceea ce privește capabilitățile de administrare, este sistemul de operare UNIX. În UNIX, nucleul este separat de shell-ul grafic, în timp ce shell-ul grafic nu este necesar pentru ca serverul să funcționeze, deși este folosit destul de des. Interacțiunea interactivă între utilizator și sistemul de operare se realizează prin intermediul shell-ului de comandă shell. Are mai multe implementări, cele mai populare fiind shell-ul Bourne (sh), shell-ul C (csh), shell-ul Korn (ksh) și shell-ul Bourne din nou (bash). Fiecare dintre shell-uri are propriul său limbaj de programare pentru scrierea scripturilor. În plus, UNIX este renumit pentru setul său bogat de utilitare pentru aplicații, inclusiv utilitare pentru sortare, căutare, editare inline, analiză lexicală, procesare macro, filtre și multe altele. Cu ajutorul shell-ului, utilităților de sistem, aplicațiilor și conductelor, UNIX vă permite să creați programe administrative extrem de flexibile.

UNIX folosește shell-ul grafic X Window System (X11). Spre deosebire de shell-uri similare din Microsoft Windows și Apple MacOS, mediul X11 este conectat în rețea și separat de kernel. Adică, din punctul de vedere al nucleului, sistemul X11 este un program de utilizator normal. Sub X11, orice computer UNIX (cu permisiunile potrivite) poate acționa ca client sau server X11. Trebuie avut în vedere că, contrar practicii obișnuite, serverul X11 este computerul pe afișajul căruia este afișată imaginea, iar clientul este mașina pe care rulează programul. Software-ul server X11 există pentru multe sisteme de operare comune, inclusiv Windows, MacOS și altele, în timp ce software-ul client este implementat în principal pe UNIX.

În UNIX modern, utilitarele cu trei tipuri de interfețe sunt folosite pentru sarcini de management: linie de comandă, text interactiv și grafic. Cu toate acestea, cele mai puternice și care acoperă toate posibilitățile sistemului de operare sunt utilitarele bazate pe linia de comandă. Astfel de programe sunt utilizate în mod activ pentru a efectua operațiuni repetitive, cum ar fi crearea unui cont de utilizator sau atribuirea de drepturi de acces. Utilitarele interactive de text și grafică sunt relativ noi pentru UNIX, dar din cauza naturii interactive a comunicării, beneficiile utilizării lor ca parte a programelor shell sunt departe de a fi evidente. Astfel de utilități sunt utilizate în principal pentru reglarea episodică și fină a sistemului de operare și hardware. Astfel, orice emulator de terminal text va face pentru administrarea UNIX.

În ciuda distribuției sale extinse, Microsoft Windows NT nu poate concura cu UNIX în ceea ce privește administrarea. Pentru comoditatea administrației - da, dar nu pentru capacitățile sale. După cum știți, shell-ul grafic al Windows este inseparabil de nucleul sistemului. Deși aceasta nu este cea mai bună opțiune în ceea ce privește fiabilitatea, această implementare vă permite să obțineți performanțe excepțional de ridicate la operațiunile grafice. Un alt lucru este că pe serverul NT este puțin util pentru acest lucru - scopul serverului nu este să afișeze rapid informații grafice. Microsoft a condus de fapt utilizatorii într-un colț, oferind ca client (NT Workstation) și server (NT Server) în esență același sistem. În plus, mediul grafic Windows nu este conectat în rețea.

Pentru Windows NT, sunt disponibile mai multe utilitare de administrare bazate pe linia de comandă. Cu toate acestea, setul lor este destul de limitat, în plus, capacitățile shell-ului încorporat nu pot fi comparate cu shell-ul de la UNIX. Windows NT Server vine și cu o serie de programe pentru gestionarea de la distanță a utilizatorilor, domeniilor, drepturilor de acces etc. Astfel de programe pot fi instalate pe computerele Windows 9x și NT. Cu toate acestea, multe aplicații de rețea, în special cele de la terți, nu au instrumente de gestionare la distanță. Prin urmare, pentru a gestiona pe deplin mediul de rețea, administratorul este obligat să stea la consolă sau să emuleze consola folosind programe specializate.

Structura de management a NetWare este fundamental diferită de cea adoptată în alte sisteme de operare în rețea. Toate operațiunile de configurare a serverului, inclusiv lansarea aplicațiilor, sunt efectuate din consolă. În același timp, gestionarea conturilor, imprimantelor, fișierelor și a serviciului de directoare NDS se realizează de pe site-urile clienților. Adevărat, cea mai recentă versiune de NetWare 5 are o singură consolă de gestionare a rețelei ConsoleOne, cu care administratorul poate gestiona resursele de rețea de oriunde în rețea, inclusiv din consolă. Cu toate acestea, posibilitățile ConsoleOne sunt încă prea limitate și funcționează lent, deoarece este scris în Java. În plus, cota NetWare 5 pe piața sistemului de operare de rețea este neglijabilă, deoarece majoritatea rețelelor Novell se bazează pe versiunile NetWare 4.x. Consola NetWare rulează în modul text (în NetWare 5, serverul acceptă și modul grafic), astfel încât gestionarea se realizează folosind programe de linie de comandă cu o interfață text interactivă. Limbajul de comandă NetWare este destul de slab, dar sistemul de operare include interpreți Basic și Perl care vă permit să creați programe destul de serioase. Programul de consolă la distanță NetWare oferă acces la consola server prin rețea de la mașini client DOS, Windows, MacOS, UNIX.

Pentru a gestiona NDS, conturi, imprimante, drepturi de acces etc., există programe de text grafice și interactive concepute pentru a funcționa pe site-urile clienților. Există puține utilitare de linie de comandă disponibile și capabilitățile lor sunt limitate. Pe scurt, din punctul de vedere al managementului NDS, utilitatile grafice (si in primul rand NetWare Administrator) au cele mai puternice capacitati, urmate de programele text interactive (NETADMIN, PCONSOLE etc.) si abia apoi utilitatile de linie de comanda.

Având în vedere principalele caracteristici ale structurii de gestionare a sistemului de operare al rețelei, putem trece acum la familiarizarea cu cele mai comune instrumente de control de la distanță.

TELNET

Poate cel mai faimos program de control de la distanță UNIX este telnet, mai ales că este inclus cu aproape orice sistem de operare modern. telnet este un program de emulare a terminalului care folosește propriul protocol de nivel de aplicație, TELNET. Pentru a suporta serviciul telnet, serverul trebuie să ruleze un program de sistem (numit demon în UNIX) telnetd, care procesează cererile de la clienții telnet. Serverul telnet poate deservi mai mulți clienți simultan, în timp ce protocolul TELNET folosește TCP (portul 23) ca protocol de transport.

Puteți utiliza telnet pentru a gestiona nu numai computere UNIX, ci și dispozitive de rețea, cum ar fi routere, comutatoare, servere de acces la distanță etc. programe), dar numai în modul linie de comandă. Telnet permite utilizatorului să se conecteze la un server la distanță de la locul său și să lucreze cu acesta în modul text. În acest caz, utilizatorului se creează o iluzie completă că stă la terminalul text al acestui server.

Telnet este excelent pentru rețele eterogene, deoarece se bazează pe conceptul unui terminal virtual de rețea (NVT). Este cunoscut faptul că diverse sisteme de operare și hardware au caracteristici specifice asociate cu intrarea/ieșirea și procesarea informațiilor. Deci, în UNIX, LF este folosit ca un caracter de întrerupere de linie, în timp ce în MS-DOS și Windows, o pereche de caractere CR-LF este folosită. Terminalul virtual de rețea NVT vă permite să faceți abstracție de la particularitățile echipamentelor specifice prin utilizarea unui set de caractere standard. Clientul telnet este responsabil pentru conversia codurilor client în coduri NVT, iar serverul face conversia inversă (vezi Figura 1).

Telnet oferă un mecanism de configurare a parametrilor prin care clientul și serverul pot negocia anumite opțiuni, inclusiv codificarea datelor (7-biți sau 8-biți), modul de transmisie (half-duplex, caracter cu caracter, linie cu linie), terminal tip și altele câteva. Comenzile și datele din telnet sunt transmise independent unele de altele. Pentru a face acest lucru, folosind un cod special, telnetul este transferat din modul de transfer de date în modul de transfer de comandă și invers. Comenzile sunt informații utilizate pentru a controla serviciul telnet, în timp ce datele sunt ceea ce este introdus/ieșit prin driverele terminale (client) sau pseudo-terminale (server).

Telnet este un program de control de la distanță destul de puternic, dar are o serie de dezavantaje fundamentale. Cel mai important lucru este că toate datele, inclusiv parolele, sunt transferate între computere în text clar. Conectându-se la rețea, orice persoană care folosește cel mai simplu analizor de protocol nu poate doar să citească informațiile, ci chiar să intre în posesia parolei pentru acces neautorizat. Într-o rețea locală, probabilitatea unor astfel de atacuri poate fi redusă prin utilizarea comutatoarelor (hub-uri de comutare). Desigur, într-o rețea locală, utilizarea pe scară largă a comutatoarelor este foarte costisitoare, dar este mai bine să conectați stațiile de lucru ale administratorului prin intermediul acestora. Cu toate acestea, atunci când accesați prin Internet, în special atunci când administratorul lucrează acasă, problema rămâne. Cu toate acestea, este posibil să accesați servere prin servere de acces la distanță folosind protocoale de autentificare precum CHAP, mai degrabă decât folosind legături ISP. Din păcate, această abordare nu este acceptabilă pentru toate organizațiile.

A doua problemă pe care aș sublinia este că programele client telnet gratuite care vin cu sistemele de operare sunt limitate. Se întâmplă adesea ca programul de text interactiv să nu poată fi pornit, deoarece clientul telnet nu acceptă tipul de terminal al serverului, iar programul interactiv nu dorește să funcționeze cu tipurile de terminale care sunt incluse cu clientul telnet.

Cu toate acestea, în ciuda acestor deficiențe, telnet rămâne cel mai comun program de control de la distanță.

RLOGIN

Introdus pentru prima dată cu 4.2BSD UNIX, programul rlogin a fost cândva extrem de popular în mediul UNIX. Ca mijloc de acces la terminal, rlogin este foarte asemănător cu telnet, dar datorită integrării sale strânse cu sistemul de operare, a găsit o utilizare foarte limitată în alte sisteme. rlogin nu are multe dintre opțiunile inerente telnetului, în special, modul de negociere a parametrilor între client și server: tipul terminalului, codificarea datelor etc. Prin urmare, dimensiunea codului programului rlogin este de aproape zece ori mai mică decât cea a telnetului. . Cu toate acestea, rlogin prevede o relație de încredere între gazde: pe serverul rlogin, în fișierele de sistem speciale (de obicei /etc/hosts.equiv și $HOME/.rhosts), administratorul poate lista computerele de pe care va fi accesat acest server. permis fără parolă. Utilizatorii altor computere (nu sunt enumerate în aceste fișiere) se pot conecta la server numai după introducerea unei parole.

O altă variantă de rlogin, cunoscută sub numele de rsh, vă permite să rulați programe pe o mașină la distanță cu intrare și ieșire efectuate pe mașina locală. Un alt program - rcp - este conceput pentru a copia fișiere între computerele din rețea. Utilitarele rlogin, rsh și rcp sunt adesea grupate sub numele umbrelă al comenzilor r.

Din păcate, trusturile de nume de gazdă s-au dovedit a fi extrem de periculoase, deoarece deschid posibilitatea accesului neautorizat. Utilizarea pe scară largă de către hackeri a tehnologiei de falsificare a adresei IP (IP-spoofing) și de nume de domeniu (DNS-spoofing) face ca serviciul r-command să fie nesigur. Acest lucru este adevărat chiar și atunci când relațiile de încredere între gazde nu sunt stabilite deloc. Prin urmare, în prezent, serviciul rlogin și-a găsit utilizarea doar în rețelele care sunt complet închise de la Internet. La fel ca și în cazul telnetului, datele și parolele (în absența unei relații de încredere) sunt transmise în text clar.

În plus, software-ul client pentru comenzile r pe platformele DOS și Windows este mai puțin comun decât pentru telnet și este disponibil în principal doar ca parte a produselor comerciale destul de scumpe.

CARCASA SIGURĂ

Evident, transmiterea datelor și mai ales a parolelor prin rețea în text clar în programele telnet și rlogin nu poate satisface nici măcar cerințele minime de securitate. Există mai multe modalități de a proteja sistemele de informații împotriva atacurilor rău intenționate. Unele dintre ele oferă protecție prin parolă, în timp ce altele au ca scop criptarea întregului flux de informații. Dintre acestea din urmă, cel mai popular este programul Secure shell (ssh), care este inclus în suita oricărui gentleman pentru acces securizat la terminale UNIX. O versiune necomercială a Secure shell poate fi descărcată de pe serverul autorului programului T. Jalonen ( http://www.ssh.fi). Cu toate acestea, versiunea gratuită a ssh este disponibilă numai pentru UNIX. Data Fellows ( http://www.datafellows.com) oferă o versiune comercială îmbunătățită a ssh, inclusiv pentru platforma Windows.

Shell-ul securizat oferă caracteristici similare cu cele ale comenzilor telnet și r, inclusiv nu numai accesul la terminal, ci și mijloace de copiere între computere. Dar, spre deosebire de ei, ssh oferă și o conexiune X11 sigură.

Securitatea programului ssh este realizată prin utilizarea unui protocol de nivel de transport, a unui protocol de autentificare și a unui protocol de conexiune. Protocolul stratului de transport este responsabil pentru autentificarea serverului, protocolul de autentificare este responsabil pentru identificarea și autentificarea securizată a clientului. Protocolul de conectare formează un canal criptat pentru transmiterea informațiilor.

După cum am menționat deja, Secure shell a devenit un fel de standard pentru accesul securizat, inclusiv în Rusia. Acesta este un produs foarte interesant despre care se poate vorbi foarte mult timp. Cu toate acestea, nu vom face acest lucru (mai multe informații despre Secure shell pot fi găsite în articolul lui M. Kuzminsky „Ssh - un mijloc de zi cu zi de lucru sigur” din revista „Open Systems” nr. 2, 1999). Chestia este că acest produs, ca multe altele similare, este interzis pentru utilizare în Rusia.

Conform Decretului Președintelui Federației Ruse nr. 334 din 3 aprilie 1995, persoanelor fizice și oricăror organizații, inclusiv societăți de stat, private și pe acțiuni, li se interzice utilizarea sistemelor de criptare care nu au fost certificate de FAPSI. Și Secure shell este doar un astfel de sistem. Cu toate acestea, nu ar trebui să fiți jignit de serviciile noastre speciale - nu suntem singurii din lume, în unele țări, de exemplu, în Franța, regulile sunt și mai stricte (pentru a fi corect, trebuie menționat că în Franța, din În martie a acestui an, restricțiile privind sistemele de criptare au fost slăbite semnificativ). Nici nu trebuie să credem că încearcă să ne împiedice să protejăm informațiile confidențiale: organizațiile nu numai că pot, dar sunt obligate să protejeze informațiile importante. Numai pentru aceasta trebuie să folosească instrumente certificate și nu distribuite gratuit pe Internet. Desigur, programele bazate pe ssh, SSL, PGP etc. sunt peste tot, dar ar trebui să rețineți că utilizarea lor este plină de multe probleme. Utilizatorii unor astfel de programe riscă să fie investigați de către agențiile de informații. În orice caz, nu avem niciun drept și nicio dorință să promovăm o astfel de abordare.

AUTENTICARE SIGURĂ

În majoritatea sarcinilor de management, administratorii nu sunt interesați de protejarea datelor transmise, ci de autentificarea puternică a utilizatorului, astfel încât un atacator să nu poată intercepta și utiliza parola de administrator. Pot exista mai multe soluții. În primul rând, aceasta este tehnologia Kerberos bazată pe emiterea de bilete (bilet). (De fapt, Kerberos oferă nu numai autentificare, ci și criptare a comunicațiilor de rețea, care, din nou, face obiectul ordinului executiv.) Cu toate acestea, din cauza restricțiilor de export ale guvernului SUA, mecanismul de criptare a fost slăbit semnificativ. Sistemele de dial-up pentru întreprinderi pot utiliza servicii de autentificare puternică, cum ar fi RADIUS, TACACS+ și XTACACS. Dar toate aceste servicii (inclusiv Kerberos) presupun reproiectarea pe scară largă a infrastructurii de rețea, cu costuri mari. Acest lucru este greu justificat dacă domeniul de aplicare al sarcinilor de acces la distanță este limitat doar de problemele de gestionare a sistemului de operare în rețea.

Pentru astfel de sarcini, instrumentele de asistență pentru parole unice (One-Time Password, OTP) sunt mai potrivite. Esența unor astfel de sisteme este că parola utilizatorului transmisă prin rețea este valabilă pentru o singură sesiune de comunicare. Adică, chiar dacă atacatorul a reușit să intercepteze parola, nu o va putea folosi, întrucât parola va fi deja schimbată în sesiunea următoare.

Pentru a activa OTP pe server, demonii telnet, rlogin, ftp vor trebui înlocuiți (desigur, serviciile noi pot fi lansate selectiv, de exemplu, utilizați telnetd-ul actualizat, dar lăsați ftpd-ul „nativ”). În același timp, software-ul client nu trebuie actualizat, ceea ce este foarte convenabil. Primul sistem OTP funcțional a fost lansat de Bell Core (acum Telcordia Technologies) în 1991 sub numele S/Key. O caracteristică importantă a S/Key este că la început a fost un produs necomercial care a funcționat cu multe versiuni de UNIX. Acum, cele mai populare sunt următoarele versiuni de sisteme OTP (toate, cu excepția versiunii S/Key 2.0 și ulterioare, sunt distribuite gratuit):

  • S/Key de la Telcordia Technologies (ftp://ftp.bellcore.com);
  • US Naval Research Laboratory OPIE (ftp://ftp.nrl.navy.mil);
  • LogDaemon dezvoltat de Vietse (ftp://ftp.porcupine.org/pub/security).

Aceste sisteme sunt compatibile cu S/Key 1.0. Implementările OTP actuale se bazează pe algoritmii de hashing MD4 și MD5 (S/Key 1.0 utilizat exclusiv MD4).

Cum funcționează sistemele OTP? La inițializarea OTP pe server, fiecare utilizator atribuie doi parametri: o cheie secretă (nu este transmisă prin rețea) și numărul de iterații, adică numărul de autentificări în timpul cărora această cheie secretă va fi valabilă. Pe server, algoritmul MD4 sau MD5 este aplicat cheii secrete, iar valoarea hashing este memorată. După aceea, utilizatorul poate lucra cu serverul prin intermediul rețelei prin telnet, ftp etc.

Autentificarea utilizatorului pentru accesul la terminal se realizează după cum urmează. După introducerea numelui de utilizator, i se dă numărul următoarei iterații și o anumită sursă (seed). Începutul procedurii de autentificare a utilizatorului este prezentat în Figura 2. Aici, numărul iterației este 967 și sursa este jar564. În câmpul Parolă, utilizatorul trebuie să introducă nu cheia sa secretă, ci o expresie de acces din șase cuvinte. Această expresie este generată pe baza cheii secrete, a numărului de iterație și a sursei folosind un calculator special (vezi Figura 3). Pentru a obține expresia de acces, utilizatorul introduce numărul de iterație, sursa și cheia sa secretă (în exemplul dat, expresia de acces finală arată astfel: „NO HUFF ODE HUNK DOG RAY”).

Fraza de acces este apoi introdusă în câmpul Parolă al programului de acces la terminal, după care utilizatorul este identificat de server. Rețineți că data viitoare când vă autentificați, numărul de iterație va scădea cu unul, sursa nu se va schimba, iar fraza de acces va fi complet diferită. Astfel, interceptarea frazei de acces nu va oferi atacatorului nimic, deoarece sistemul nu îl identifică atunci când încearcă să se înregistreze. Componenta principală a securității este cheia secretă și nu este niciodată transmisă prin rețea. Datorită utilizării algoritmilor MD4 și MD5, este aproape imposibil să se calculeze cheia secretă din fraza de acces, numărul de iterație și sursa.

Când numărul de iterație ajunge la zero, contul de utilizator trebuie reinițializat.

Poate părea că principalul inconvenient pentru utilizator este calculatorul. Dar acest lucru nu este în întregime adevărat, deoarece calculatorul este un program foarte mic care nu necesită setări. Aceste calculatoare sunt disponibile gratuit pentru toate platformele populare, inclusiv MS-DOS, Windows, Macintosh și UNIX. Mai mult, frazele de acces pot fi reținute (sau notate) în avans, pentru mai multe sesiuni de acces la terminale înainte, scăzând succesiv numărul de iterații. Astfel, pentru a gestiona serverul de la distanță, administratorul nu are nevoie să instaleze calculatorul pe toate site-urile client unde ar putea fi nevoit să lucreze.

SISTEM DE FEREASTRĂ X

Deși aproape toate sarcinile de management UNIX pot fi efectuate în modul text, administratorii preferă adesea o interfață grafică ca una mai convenabilă. În plus, unele aplicații UNIX care au ajuns pe piață pot fi gestionate doar într-un mediu grafic. Software-ul de ieșire grafică X-server este disponibil pentru multe platforme, inclusiv DOS, Windows, Macintosh, UNIX etc. Cu toate acestea, în majoritatea cazurilor (cu excepția UNIX), vine cu produse comerciale scumpe. Ca clienți X11 (după cum s-a subliniat deja, conceptul de client și server în sistemul X Window nu este în conformitate cu practica obișnuită), se folosesc în principal serverele UNIX.

Rețineți că utilizarea sistemului X Window necesită o cantitate destul de mare de lățime de bandă a rețelei. Sistemul funcționează bine în rețelele locale, dar foarte lent - pe canalele globale. Prin urmare, atunci când utilizați sistemul X Window pe computerul de acasă al unui administrator, este mai bine să îl gestionați prin utilități terminale precum xterm, mai degrabă decât prin utilități grafice.

La conectarea la un server UNIX (care rulează clienți X11), autentificarea se poate face în două moduri: prin utilități terminale (telnet, rlogin etc.) și prin X Display Manager (xdm). În prima opțiune, transmiterea parolei în text clar poate fi evitată utilizând programele ssh și OTP deja menționate în loc de telnet și rlogin. În cazul X Display Manager, parolele sunt transmise în clar în mod implicit. Prin urmare, atunci când gestionați de la distanță un server UNIX prin rețele publice, xdm nu trebuie utilizat.

Administratorii trebuie să fie foarte atenți atunci când folosesc un server UNIX ca server X (adică, în termeni profani, rulează un shell grafic X11 pe un server UNIX). Sistemul X Window este conceput astfel încât un utilizator să poată rula un client X de pe mașina sa pe un server X la distanță și să intercepteze informațiile de intrare/ieșire de pe acesta. Acest lucru permite unui atacator să citească informații sensibile de pe serverul X, inclusiv parolele introduse de utilizator pe serverul X (deși emulatorul de terminal xterm vă permite să blocați interceptarea parolelor, această caracteristică este rar folosită).

Serverele X folosesc două scheme de autentificare a clientului: nume de gazdă și cookie-uri magice (MIT-MAGIC-COOKIE-1). La autentificarea prin nume de gazdă pe serverul X, sunt create fișiere de sistem care listează gazdele de unde este permis să ruleze programe client X pe acest server X. Dar o astfel de protecție nu poate fi numită suficientă, deoarece un atacator poate ataca X11. Când utilizați schema „bunătăți magice” (suportul lor este încorporat în protocolul XDMCP, pe baza căruia funcționează X Display Manager), autentificarea se bazează pe conturile de utilizator. Pentru a putea rula un client pe serverul X, un utilizator trebuie să aibă un fișier de sistem în directorul său principal al mașinii client X11 care conține codul secret al serverului X. Acest cod secret este numit bunul magic. Singura problemă este că cocul este transmis prin rețea în clar, așa că nici această metodă cu greu poate fi considerată sigură.

X Window System 11 Release 5 adaugă încă două scheme (XDM-AUTHORIZATION-1 și SUN-DES-1) care seamănă cu schema MIT-MAGIC-COOKIE-1, dar utilizează algoritmul de criptare DES. Cu toate acestea, din cauza restricțiilor de export, astfel de scheme nu sunt incluse în sistemul X Window. Pe baza considerațiilor de mai sus, puteți rula software-ul server X11 pe un server UNIX numai dacă accesul la clienții X11 de pe alte computere este refuzat.

Tot ce s-a spus despre securitatea scăzută a serverului X bazat pe serverul UNIX, se aplică pe deplin mașinilor client administrative care rulează sistemul X Window.

SERVER WINDOWS NT

Când instalați Microsoft Windows NT Server, se presupune că administrarea sistemului de operare va fi efectuată de pe consola serverului. Cu toate acestea, pachetul NT Server include și utilitare de gestionare la distanță. Acestea se află în distribuția Windows NT Server în directorul \Clients\Srvtools. Aceste utilitare pot fi instalate atât pe Windows NT Workstation, cât și pe Windows 9x (vezi Figura 4). Cu ajutorul lor, puteți administra conturi de utilizator și grup, drepturi și privilegii, domenii NT, puteți monitoriza jurnalele de evenimente pe servere și stații de lucru. Utilitarele rulează în modul grafic, similar cu utilitățile native de gestionare NT Server. Deși utilitățile de gestionare la distanță vă permit să efectuați cea mai mare parte a activității de administrare a sistemului, o serie de programe importante lipsesc din acest set. De exemplu, acestea nu pot fi utilizate pentru a efectua configurarea hardware-ului serverului, backup, gestionarea licențelor, monitorizarea performanței etc. În plus, multe aplicații de server terțe nu au niciun program de gestionare la distanță.

Kitul de resurse Windows NT Server, furnizat de Microsoft, include o serie de programe administrative suplimentare, inclusiv cele bazate pe linia de comandă. Cele mai importante dintre ele sunt ADDUSER.EXE (crearea de noi conturi de utilizator și de grup), CACLS.EXE (gestionarea drepturilor de acces), DUMPEL.EXE (afișarea informațiilor despre evenimente din jurnalele de evenimente pe un ecran sau fișier), RMTSHARE (management). a resurselor de rețea). Folosind chiar și un shell NT slab, nu va fi dificil pentru un administrator să scrie un program tipic pentru crearea unui cont nou cu atribuire automată de drepturi și privilegii.

Pentru Windows NT, există și câteva programe care implementează un server telnet. Acesta permite administratorului să acceseze de la distanță serverul NT și să ruleze programe bazate pe linia de comandă. Din nou, amintiți-vă că în majoritatea implementărilor telnet, parola este trimisă în clar.

Dar, după cum sa menționat deja, utilitarele de acces la distanță și programele bazate pe linia de comandă nu pot rezolva toate sarcinile administrative. Prin urmare, unele soluții implică emularea GUI a unui server Windows NT pe un computer la distanță.

În primul rând, aș dori să menționez produsele WinFrame de la Citrix și Windows Terminal Server (WTS) de la Microsoft. În conformitate cu arhitectura acestor produse, aplicațiile rulează pe serverul NT, iar informațiile de intrare/ieșire sunt efectuate pe computerele client. Potrivit producătorilor lor, WinFrame și WTS funcționează deja acceptabil la viteze de 28 Kbps, astfel încât să poți gestiona chiar și servere de acasă. Pentru a utiliza aceste instrumente, partea de server a software-ului trebuie să fie plasată pe serverul NT, iar software-ul client trebuie să fie plasat pe stațiile de lucru ale administratorului. WinFrame și WTS nu transmit parole în clar.

În mod corect, trebuie spus că astfel de soluții sunt redundante pentru sarcinile administrative. Tehnologia WinFrame și WTS implică conectarea mai multor clienți la un server. (De obicei, este suficient pentru administrator ca doar el să aibă acces la server.) Din această cauză, soluțiile bazate pe aceste produse sunt destul de scumpe. De exemplu, conectarea unui client la un server WinFrame va costa între 200 USD și 400 USD, ceea ce este foarte costisitor deoarece pot exista mai multe servere și mai mulți administratori într-o organizație.

Mai potrivite, după părerea mea, pentru administrarea de la distanță sunt pachetele specializate de telecomandă, precum pcANYWHERE de la Symantec și ReachOut de la Stac. La utilizarea unor astfel de produse, conținutul ecranului serverului NT este duplicat pe afișajul computerului local, informațiile sunt introduse de la tastatura (și mouse-ul) computerului local și transmise la telecomandă (în acest caz, la serverul NT). ). Totul arată ca și cum administratorul stă la consola serverului. pcANYWHERE și alte produse similare funcționează bine nu numai într-o rețea locală, ci și pe linii de linie dial-up lente. Cu toate acestea, au o limită a numărului de conexiuni simultane la server (de obicei, o singură conexiune). Produsele din categoria pcANYWHERE au criptare încorporată, așa că este puțin probabil ca parola să fie interceptată.

Un dezavantaj comun al instrumentelor de gestionare la distanță Windows NT este necesitatea de a instala produse software suplimentare pe site-urile clientului administrator.

NETWARE

Datorită naturii arhitecturii Novell NetWare, problemele de acces la consolă de la distanță ar trebui separate de problemele de gestionare a resurselor de rețea.

Gestionarea conturilor de utilizatori, a grupurilor, a obiectelor NDS, a drepturilor de acces în NetWare se realizează de pe site-urile clientului, astfel încât administrarea este inițial la distanță. Cu toate acestea, administratorii se pot confrunta cu un singur obstacol: înainte de NetWare 5, protocolul de rețea principal era IPX/SPX. Acest lucru a creat și continuă să creeze probleme mari la gestionarea serverelor NetWare prin Internet. Dacă un administrator trebuie să poată gestiona sistemul de operare al rețelei de pe un computer de acasă, atunci ar trebui să ia în considerare conectarea la rețeaua locală printr-un server de acces la distanță care acceptă protocoale IPX / SPX. Din fericire, majoritatea serverelor hardware acceptă acest mod.

Cu toate acestea, costul creării infrastructurii necesare poate fi nesustenabil, astfel încât computerele de acasă ale administratorilor sunt adesea conectate la rețeaua locală prin Internet. Într-o astfel de situație, putem oferi următoarea opțiune: instalați programul pcANYWHERE (sau similar) pe unul dintre calculatoarele din rețeaua locală și gestionați rețeaua de pe computerul de acasă prin această legătură intermediară. Apropo, această abordare se poate dovedi a fi mai atractivă în ceea ce privește performanța, deoarece programele de gestionare a rețelei (în special NetWare Administrator) funcționează foarte lent pe canalele de comunicare dial-up. O altă modalitate este să actualizați NetWare la versiunea 5 (sau să instalați NetWare/IP).

În ceea ce privește accesul la consolă de la distanță, NetWare include utilitarul Rconsole pentru accesarea consolei de la o stație de lucru în rețea. Cu toate acestea, are două limitări: în primul rând, parola consolei este transmisă în text clar, iar în al doilea rând, IPX / SPX este utilizat ca protocol. Utilitare terțe care oferă acces securizat de la distanță la consolă vă permit să evitați transmiterea parolelor în mod clar. Printre acestea, cel mai faimos program comercial este SecureConsole for NetWare by Protocom Development Systems ( http://www.serversystems.com). Când este accesat, folosește o parolă de administrator criptată.

Ca și în alte cazuri, obstacolul sub forma protocoalelor IPX / SPX poate fi înlăturat prin utilizarea unor programe precum pcANYWHERE (adică, folosind unul dintre computerele din rețeaua locală ca legătură de transmisie). O altă modalitate este să folosiți programul xconsole, care accesează consola prin sistemul X Window, adică prin TCP/IP. Utilitarul de acces la distanță RConsoleJ bazat pe Java inclus cu NetWare 5 utilizează, de asemenea, TCP/IP ca transport. Cu toate acestea, xconsole și RConsoleJ transmit parola în text clar. Pe scurt, se recomandă utilizarea instrumentelor specializate precum pcANYWHERE pentru gestionarea de la distanță NetWare.

TEHNOLOGIA WEB

Tehnologia Web are o influență din ce în ce mai mare asupra mijloacelor de gestionare a mediului de rețea. Deja acum, multe routere, switch-uri, imprimante de rețea permit gestionarea prin intermediul browserelor Web. Dar această listă este departe de a fi epuizată de ei, Web-ul invadează și sfera managementului sistemului de operare al rețelei. Inițial, doar serverele HTTP și FTP puteau fi gestionate de pe Web, dar această listă este în continuă extindere și acum include DBMS, sisteme de fișiere, firewall-uri, servicii de rețea DNS, DHCP și multe altele. Chiar și serviciul de director NDS poate fi gestionat prin browsere folosind programe comerciale speciale. În ciuda celor de mai sus, tehnologiile bazate pe web nu s-au maturizat încă pentru a controla întregul mediu de rețea. Problema este agravată de faptul că pentru multe aplicații și, mai ales, dispozitive de rețea, parola este transmisă prin HTTP în text clar.

CONCLUZIE

Atunci când organizați controlul de la distanță al serverelor, este necesar să luați în considerare mulți factori, în primul rând, caracteristicile sistemului de operare al rețelei, performanța liniilor de comunicație și problemele de autentificare securizată. UNIX oferă cel mai complet set de instrumente de management, dar cu abordarea corectă, administratorii Windows NT și NetWare nu au nici un motiv de îngrijorare.

Se numește setul de părți server și client ale sistemului de operare care oferă acces la un anumit tip de resursă computer printr-o rețea serviciu de rețea.În exemplul de mai sus, părțile client și server ale sistemului de operare, care împreună oferă acces la rețea la sistemul de fișiere al computerului, formează un serviciu de fișiere.

Se spune că serviciul de rețea oferă utilizatorilor rețelei un set de Servicii. Aceste servicii sunt uneori denumite și ca serviciu de rețea(din termenul englezesc „serviciu”). Deși acești termeni sunt uneori folosiți interschimbabil, trebuie avut în vedere că, în unele cazuri, diferența de semnificații a acestor termeni este de natură fundamentală. Mai departe în text, prin „serviciu” înțelegem o componentă de rețea care implementează un anumit set de servicii, iar prin „serviciu” înțelegem o descriere a setului de servicii furnizate de acest serviciu. Astfel, un serviciu este o interfață între un consumator de servicii și un furnizor de servicii (serviciu).

Fiecare serviciu este asociat cu un anumit tip de resurse de rețea și/sau cu o modalitate specifică de a accesa aceste resurse. De exemplu, serviciul de imprimare oferă utilizatorilor din rețea acces la imprimante de rețea partajate și oferă un serviciu de imprimare, iar serviciul de e-mail oferă acces la resursa de informații a rețelei - e-mail-uri. Metoda de acces la resurse este diferită, de exemplu, serviciul de acces la distanță - oferă utilizatorilor unei rețele de calculatoare acces la toate resursele acesteia prin canale telefonice dial-up. Pentru a obține acces de la distanță la o anumită resursă, cum ar fi o imprimantă, serviciul de acces la distanță comunică cu serviciul de imprimare. Cele mai importante pentru utilizatorii sistemului de operare din rețea sunt serviciul de fișiere și serviciul de imprimare.

Printre serviciile de rețea, se pot evidenția pe cele care nu se concentrează pe un simplu utilizator, ci pe un administrator. Aceste servicii sunt folosite pentru a organiza funcționarea rețelei. De exemplu, serviciul Novell NetWare 3.x Bindery permite unui administrator să mențină o bază de date cu utilizatorii rețelei pe un computer care rulează Novell NetWare 3.x. O abordare mai progresivă este crearea unui birou de asistență centralizat sau, cu alte cuvinte, a unui serviciu de directoare, care este conceput pentru a menține o bază de date nu numai despre toți utilizatorii rețelei, ci și despre toate componentele software și hardware ale acesteia. NDS-ul Novell este adesea citat ca exemplu de serviciu de director. Alte exemple de servicii de rețea care oferă un serviciu administratorului sunt un serviciu de monitorizare a rețelei care vă permite să captați și să analizați traficul de rețea, un serviciu de securitate care poate include, în special, o procedură logică de autentificare cu verificarea parolei, un serviciu de backup și arhivare. .

Cât de bogat este un set de servicii pe care un sistem de operare le oferă utilizatorilor finali, aplicațiilor și administratorilor de rețea determină poziția sa în gama generală de sisteme de operare în rețea.

Serviciile de rețea sunt, prin natura lor, sisteme client-server. Deoarece implementarea oricărui serviciu de rețea dă naștere în mod natural la o sursă de solicitare (client) și un executor de solicitări (server), orice serviciu de rețea conține și două părți asimetrice - client și server. Un serviciu de rețea poate fi reprezentat în sistemul de operare fie prin ambele părți (client și server), fie doar una dintre ele.

De obicei se spune că serverul oferă clientului resursele sale, iar clientul le folosește. Trebuie remarcat faptul că atunci când un serviciu de rețea oferă un anumit serviciu, sunt folosite nu numai resursele serverului, ci și ale clientului. Clientul poate cheltui o parte semnificativă din resursele sale (spațiu pe disc, timp procesor etc.) pentru întreținerea serviciului de rețea. Diferența fundamentală dintre un client și un server este că serviciul de rețea este întotdeauna inițiat de client, în timp ce serverul așteaptă întotdeauna pasiv cereri. De exemplu, un server de e-mail livrează e-mail pe computerul utilizatorului numai atunci când este primită o solicitare de la clientul de e-mail.

De obicei, interacțiunea dintre client și server este standardizată, astfel încât un tip de server poate fi proiectat să funcționeze cu diferite tipuri de clienți implementați în moduri diferite și, eventual, de diferiți producători. Singura condiție pentru aceasta este ca clienții și serverul să suporte un protocol de comunicare standard comun.

Și portul serverului, rezultând o conexiune care permite două computere să comunice utilizând protocolul de rețea corespunzător stratului de aplicație.

Numerele portului

Numărul portului pentru „legarea” serviciului este ales în funcție de scopul său funcțional. IANA este responsabilă pentru alocarea numerelor de port anumitor servicii de rețea. Numerele de porturi sunt în intervalul 0 - 65535 și sunt împărțite în 3 categorii:

Numerele portului Categorie Descriere
0 - 1023 Porturi bine-cunoscute Numerele de port sunt atribuite de IANA și, pe majoritatea sistemelor, pot fi utilizate numai de procesele de sistem (sau rădăcină) sau de programele de aplicație rulate de utilizatori privilegiați.

Nu trebuie folosit fără înregistrare IANA. Procedura de înregistrare este definită în secțiunea 19.9 din RFC 4340.

1024 - 49151 Porturi înregistrate Numerele porturilor sunt incluse în catalogul IANA și pe majoritatea sistemelor pot fi utilizate de către procesele standard ale utilizatorului sau programele rulate de utilizatori standard.

Nu trebuie folosit fără înregistrare IANA. Procedura de înregistrare este definită în secțiunea 19.9 din RFC 4340.

49152 - 65535 Porturi utilizate dinamic și/sau porturi utilizate în interiorul rețelelor private Destinat utilizării temporare - ca porturi client, porturi utilizate prin negociere pentru servicii private și pentru testarea aplicațiilor înainte de înregistrarea porturi dedicate. Aceste porturi nu poate fi înregistrată .

Lista de mapare între serviciile de rețea și numerele de porturi

Lista oficială de mapare între serviciile de rețea și numerele de porturi este menținută de IANA.

Istoricul reglementărilor de conformitate

Problemele unificării corespondenței serviciilor de rețea cu numerele de socket (port) au fost ridicate în RFC 322 și 349, primele încercări de reglementare au fost făcute de Jon Postel în RFC 433 și 503.

Lista curentă

netstat -an

Pe o familie de sisteme de operare Windows, rezultatul acestei comenzi arată cam așa:

Conexiuni active Nume Adresă locală Adresă externă Stare TCP 0.0.0.0:135 0.0.0.0:0 ASCULTARE TCP 0.0.0.0:445 0.0.0.0:0 ASCULTARE TCP 127.0.0.1:1026 0.0.0.0.0:0 ASCULTARE:12.5 TCP:01. 0.0.0.0:0 ASCULTARE TCP 127.0.0.1:12080 0.0.0.0:0 ASCULTARE TCP 127.0.0.1:12110 0.0.0.0:0 ASCULTARE TCP 127.0.0.0.1:12119 0.0.0.0270.0CP: ​​0.0270.0.0.0.0.1. 0 ASCULTARE TCP 192.168.0.16:139 0.0.0.0:0 ASCULTARE TCP 192.168.0.16:1572 213.180.204.20:80 CLOSE_WAIT TCP 192.168.0.0.168.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 1025 *:* UDP 0.0.0.0:1056 *:* UDP 0.0.0.0:1057 *:* UDP 0.0.0.0:1066 *:* UDP 0.0.0.0:4500 *:* UDP 127.0.0.0.1:123 *:* UDP 127.0.0.1:1900 *:* UDP 192.168.0.16:123 *:* UDP 192.168.0.16:137 *:* UDP 192.168.0.16:138 *:* UDP 192.168.0.16:* .

În sistemele de operare asemănătoare UNIX, rezultatul comenzii netstat -an arata cam asa:

Conexiuni la Internet active (servere și stabilite) Proto Recv-Q Send-Q Adresă locală Adresă străină Stare tcp 0 0 0.0.0.0:37 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:199 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:2601 0.0.0.0:* ASCULTAT tcp 0 0 0.0.0.0:3306 0.0.0.0:* ASCULTAT tcp 0 0 0.0.0.0:2604 0.0.0.0:* ASCULTAȚI tcp 0.0.0.0.0 0.0.0.0 . 0.0:* ASCULTA tcp 0 0 0.0.0.0:13 0.0.0.0:* ASCULTA tcp 0 0 0.0.0.0:179 0.0.0.0:* ASCULTA tcp 0 0 0.0.0.0.0:21 0.0 .0.00. .0.0:22 0.0.0.0:* ASCULTAT tcp 0 0 0.0.0.0:1723 0.0.0.0:* ASCULTAT tcp 0 0 10.0.0.254:1723 10.0.0.0.243:2441 STABILITAT: T.0.0.0.0.0.0.0.0.0.0.0.0.2443 0 192.168.18.250:37 192.168.18.243:3723 Close_wait TCP 0 0 0.0.0.0.254: 1723 10.0.0.218:1066 stabilit TCP 1 0 192.168.18.250:37 192.168.18.243:2371 Close_wait TCP 0 0 0 10.0.0.254: 1723 10.0.0.201:4346 stabilit TCP 0 0 0 0.0.0.254:1723 10.0.0.30:2965 stabilit TCP 0 48 192.168.19.34:22 192.168.18.18:43645 stabilit TCP 0 0 0.0.0.254:38562 10.0.0.243:22 Stabilit CPP 0 0 10.50.1.2553.13.10.0.0.174.13.10.0.0.0.174.10.50.0.0.174:1090 10.50.0.174:1090 stabilit TCP 0 0 0 192.168.13.154:1723 192.168.13.104:65535 stabilit TCP 0 0 0 10.0. 0.254: 1723 10.0.0.144:65535 TCP stabilit 0 0 0.0.0.254:1723 10.0.0.169:2607 TCP stabilit 0 0 0 0.0.0.254:1723 0.0.0.0.254:1723 0.0.0.0.254:1723 .010.0.0.023 .0.0.0.0.0.0.0.0.0. * UDP 0 0 0.0.0.0:1813 0.0.0.0:* udp 0 0 0.0.0.0:161 0.0.0.0:* udp 0 0 0.0.0.0:323 0.0.0.0:* udp 0 0.0:0.123 0.0.0.0:* udp 0 0.0:0.0. 0.0:* brut 0 0 192.168.10.254:47 192.168.13.104:* 1 brut 0 0 10.0.0.254:47 10.0.0.120:* 1 brut 0 0 0 10.10.0.10.0.10.10.0.60.10.0.0. .0.144:* 1 brut 0 0 10.0.0.254:47 10.0.0.205:* 1 brut 0 0 10.50.0.254:47 10.50.0.174:* 1 crud 0 0 10.0.0.0.0 10.0.0.0.0 10.0.0.0.0 . 10.0.0.254:47 10.0.0.179:* 1

Stat ASCULTĂ (ASCULTĂ) spectacole conexiuni deschise pasive (prize de „ascultare”.). Ei sunt cei care oferă servicii de rețea. STABILIT- Acestea sunt conexiuni stabilite, adică servicii de rețea în proces de utilizare.

Verificarea disponibilității serviciilor de rețea

Dacă se găsesc probleme cu un anumit serviciu de rețea, se folosesc diverse instrumente de diagnosticare pentru a verifica disponibilitatea acestuia, în funcție de disponibilitatea acestora într-un anumit sistem de operare.

Unul dintre cele mai convenabile instrumente este comanda (utilitatea) tcptraceroute (un fel de traceroute), care folosește pachete de deschidere a conexiunii TCP (SYN | ACK) cu serviciul specificat (server web, portul 80 implicit) al gazdei de interes și afișează informații despre timpul de călătorie al acestui tip de pachete TCP prin routere, precum și informații despre disponibilitatea serviciului pe gazda de interes sau, în cazul unor probleme cu livrarea pachetelor, în ce punct de pe cale au apărut.

Alternativ, poate fi folosit singur

  • traceroute pentru diagnosticarea rutei de livrare a pachetelor (dezavantajul este utilizarea pachetelor UDP pentru diagnosticare) și
  • telnet sau netcat la portul serviciului problematic pentru a vedea dacă răspunde.

Note

Vezi si

Legături

  • Numere cunoscute de socket RFC 322
  • RFC 349 Numere de socket standard propuse (abrogat de RFC 433)
  • Lista numerelor de socket RFC 433 (abrogată de RFC 503)
  • Lista numerelor de socket RFC 503 (abrogată de RFC 739)
  • RFC 739 NUMERE ASIGNATE
  • Protocolul RFC 768 User Datagram
  • RFC 793 PROTOCOL DE CONTROL A TRANSMISIEI
  • RFC 1700 NUMERE ASIGNATE
  • Numere atribuite RFC 3232: RFC 1700 este înlocuit de o bază de date on-line
  • RFC 4340 Datagram Congestion Control Protocol (DCCP) - STANDARD PROPUS

Fundația Wikimedia. 2010 .

Vedeți ce înseamnă „Servicii de rețea” în alte dicționare:

    Un serviciu de rețele sociale este o platformă virtuală care conectează oamenii în comunități online folosind software, computere conectate la o rețea (Internet) și o rețea de documente (World Wide Web). Servicii sociale de rețea în ... ... Wikipedia

    Servicii furnizate pe Internet utilizatorilor, programe, sisteme, niveluri, blocuri funcționale. Pe Internet, serviciile oferă servicii de rețea. Cele mai comune servicii de Internet sunt: ​​stocarea datelor; transmisie... ... Vocabular financiar

    Portul de rețea este un parametru de protocol UDP care determină scopul pachetelor de date în formatul Acesta este un număr condiționat de la 0 la 65535, permițând diferitelor programe care rulează pe aceeași gazdă să primească date independent unele de altele (acesta oferă acest... ... Wikipedia

    Acest termen are alte semnificații, vezi Core. Nucleul este partea centrală a sistemului de operare (OS), care oferă aplicațiilor acces coordonat la resursele computerului, cum ar fi timpul procesorului, memoria și hardware-ul extern ... ... Wikipedia

    Acest termen are alte semnificații, vezi Micronucleu (citologie). Arhitectura microkernel-ului se bazează pe programe de server în modul utilizator... Wikipedia

    Arhitectura microkernel-ului se bazează pe programe server în modul utilizator.Microkernel-ul este implementarea minimă a funcțiilor nucleului sistemului de operare. Microkernel-urile clasice oferă doar un set foarte mic de primitive de nivel scăzut... Wikipedia

    Nume SSDP: Strat protocol de descoperire a serviciului simplu (conform modelului OSI): Familie de sesiune: Port TCP / IP / ID: 1900 / Protocolul de descoperire a serviciului simplu UDP, SSDP ... Wikipedia

    Această pagină are nevoie de o revizuire majoră. Poate fi necesar să fie wikificat, extins sau rescris. Explicația motivelor și discuția pe pagina Wikipedia: Pentru îmbunătățire / 16 mai 2012. Data stabilirii pentru îmbunătățire 16 mai 2012 ... Wikipedia

    atac de rețea. Descriere Scopul acestui atac este de a afla ce computere sunt conectate la rețea și ce servicii de rețea rulează pe ele. Prima sarcină este rezolvată prin trimiterea de mesaje Echo ale protocolului ICMP folosind utilitarul ping c ...... Wikipedia

    Editura ALP Media Editor-șef Polyaeva Elena Konstantinovna Data fundației 2000 Certificat de înregistrare media El Nr. FS77 35954 Limba ... Wikipedia

Cărți

  • Jocuri multiplayer. Dezvoltarea aplicațiilor de rețea , Joshua Glaser , Jocurile multiplayer online sunt o afacere de mai multe miliarde de dolari care atrage zeci de milioane de jucători. Această carte, folosind exemple reale, vorbește despre caracteristicile dezvoltării unor astfel de jocuri și... Categorie:

CCS

Furnizorul de servicii de internet CCS oferă pachete de servicii de comunicații, de la acces la rețea și telefonie până la plasarea echipamentelor în centre de date și integrarea sistemelor. Canalul web al companiei este combinat cu linii puternice de comunicare ale segmentelor globale și ruse ale Internetului.

Tarife internet CCS

Furnizorul dezvoltă o schemă de organizare individuală pentru fiecare client, selectând opțiuni tehnice și creând relații complexe și pe mai multe niveluri. Conexiunea la rețea poate fi implementată cu o viteză maximă de 10 Gbps.

Particularități

CCS îmbină perfect serviciile și tehnologiile, obținând eficiență și organizare maximă. Este mai ușor și mai convenabil să lucrezi cu un singur furnizor care se ocupă de întreaga gamă de servicii de telecomunicații decât cu mai multe servicii diferite. Calitatea serviciilor se realizeaza printr-o abordare individuala si selectia solutiilor optime pentru dezvoltarea afacerii clientilor. Suportul tehnic pentru consultații și rezolvarea problemelor funcționează în fiecare zi și non-stop.