Šta je mrežni servis. Mrežne usluge i mrežne usluge

Koncept računarsku mrežu.

Računarske mreže su sistemi računara objedinjeni kanalima za prenos podataka koji obezbeđuju efikasno pružanje različitih informacionih i računarskih usluga korisnicima kroz implementaciju pogodnog i pouzdanog pristupa mrežnim resursima.

Informacioni sistemi koji koriste mogućnosti računarskih mreža pružaju sledeće zadatke:

Čuvanje i obrada podataka

Organizacija pristupa korisnika podacima

Prijenos podataka i rezultata obrade korisnicima

Efikasnost rješavanja navedenih zadataka osiguravaju:

Daljinski pristup korisnika hardveru, softveru i informacionim resursima

Visoka pouzdanost sistema

Sposobnost brze preraspodjele opterećenja

Specijalizacija pojedinačnih mrežnih čvorova za rješavanje određene klase problema

· Odluka teški zadaci zajedničkim naporima nekoliko mrežnih čvorova

Mogućnost obavljanja operativne kontrole svih čvorova mreže

Ako uzmemo u obzir strukturu računarske mreže, u njoj se mogu razlikovati tri osnovna elementa:

Mrežni objekti i usluge

Nosioci podataka

Mrežni protokoli.

Mrežni objekti i usluge. Ako uzmemo u obzir kompjutersku mrežu, onda pod mrežnim objektima i uslugama podrazumijevamo sve za što je mreža sposobna. Za organizaciju usluga koriste se brojne kombinacije hardvera i softvera.

Pojam "pružalac usluga" treba shvatiti kao kombinaciju hardvera i softvera koji obavlja određenu uslugu. Ovaj pojam ne treba shvatiti kao računar, budući da računari mogu obavljati različite usluge i da na jednom računaru može postojati više provajdera usluga u isto vrijeme.



Izraz "korisnik usluge" (zahtjevalac usluge) označava bilo koji entitet koji koristi ovu uslugu.

Postoje tri tipa pružatelja usluga i potrošača na osnovu uloga koje imaju u mreži:

Server

Klijent

Klijent-server (peer).

Server može pružati samo usluge. Klijent može koristiti samo usluge. Klijent-server može istovremeno pružati i koristiti usluge.

Vrlo često se ovi koncepti greškom rigidno vezuju za bilo koji računar, ali treba napomenuti da uloga računara zavisi od instaliranog softvera, a zavisno od softvera, računar može biti server, klijent ili klijent- server.

Po strukturi, računarske mreže se mogu podijeliti u dva tipa:

Server baziran

Peer-to-peer

Članovi peer-to-peer mreže mogu biti i potrošači i pružaoci usluga u isto vrijeme. Softver instaliran na svakom od računara peer-to-peer mreže obično pruža isti opseg usluga.

Peer-to-peer mreže se takođe nazivaju radnim grupama. Najčešće takve mreže ne sadrže više od 10 računara. Takve mreže su jeftine jer nemaju namenski serverski računar. Korisnici sami djeluju kao administratori i štite informacije. Ovu vrstu mreže karakteriše haotična informaciona struktura. Sa velikim brojem klijenata, peer-to-peer mreža postaje neupravljiva.

Prednosti.

Jednostavan za instalaciju i konfiguraciju

Korisnici kontroliraju vlastite resurse

Nisu potrebni dodatni resursi (oprema i administrator) - mrežna sigurnost se instalira za svaki resurs posebno

Nedostaci

Morate zapamtiti onoliko lozinki koliko ima resursa

Sigurnosne kopije se izvode na svim računarima radi zaštite zajedničkih podataka

Niska produktivnost pružalaca usluga

Nema centralizirane šeme za pretraživanje i upravljanje pristupom podacima

U mrežama zasnovanim na serverima, klijenti koriste usluge, a serveri pružaju usluge. Štaviše, ovi odnosi su striktno podložni administrativnim pravilima. Serveri se mogu klasifikovati prema vrsti usluge koju pružaju, što će biti urađeno kasnije. Mreže zasnovane na serveru su daleko najpopularniji tip umrežavanja.

Računari koji se ponašaju kao serveri obično imaju moćan hardver. Posebno su dizajnirani za performanse veliki broj zahtjevi kupaca. Ključ sigurnosti takve mreže je da se fizički ograniči pristup serveru. Posebna osoba- administrator - formira jedinstvenu mrežnu sigurnosnu politiku. Dijeljene datoteke se obično pohranjuju na jednoj lokaciji, što olakšava pravljenje rezervnih kopija. Takve mreže se također bolje skaliraju i mogu poslužiti od nekoliko do desetina hiljada korisnika.

Prednosti

Centralizirano upravljanje korisničkim nalozima, sigurnošću i pristupom

Produktivniji pružaoci usluga

Korisniku je potrebna samo jedna lozinka

Nedostaci

Centralizirano sigurnosno kopiranje podataka – kvar servera može učiniti mrežu neupotrebljivom

Za servis je potrebno kvalifikovano osoblje, što povećava troškove

Visoka cijena - zbog posebne opreme

Izbor implementacije bilo koje vrste mreže može se izvršiti prema sljedećim uslovima.

Peer-to-peer mreža:

Ne postoji više od 10 korisnika mreže (po mogućnosti pet)

Sve mašine u mreži su kompaktno locirane za kombinovanje u jednu lokalnu mrežu

Ograničena sredstva

Nema potrebe za pružaocima usluga visokih performansi

Sigurnosno pitanje nije odlučujuće.

Mreža bazirana na serveru:

Planirano je više od 10 korisnika na mreži

Obavezno centralizovano upravljanje, sigurnost, upravljanje resursima ili backup

Postoji potreba za pružaocima usluga visokih performansi

Pristup globalna mreža ili korištenjem interneta

Medijum za prenos podataka je medij preko koga se prenose informacije. Računalni mediji se odnose na kablovsku ili bežičnu tehnologiju. Prevoznik ne garantuje da će primalac primiti poruku, samo garantuje njen ispravan prenos.

Mrežni protokoli osiguravaju da se članovi mreže međusobno razumiju. Protokol je skup pravila i standarda po kojima različiti uređaji komuniciraju.

Mrežni objekti i usluge: koncept, primjeri i svrha osnovnih mrežnih usluga .

Mrežne usluge i mrežne usluge

Mrežni servis je skup serverskih i klijentskih dijelova OS-a koji pružaju pristup određenoj vrsti računarskog resursa preko mreže.

Kaže se da mrežni servis pruža skup usluga korisnicima mreže. Ove usluge se ponekad nazivaju i mrežnim servisom (od engleskog izraza "service"). Dalje u tekstu pod "uslugom" podrazumijevamo mrežnu komponentu koja implementira određeni skup usluga, a pod "uslugom" - opis skupa usluga koje pruža ovaj servis. Dakle, usluga je interfejs između korisnika usluge i pružaoca usluge (usluge).

Usluga - opis skupa usluga koje pruža mrežni servis

Svaka usluga je povezana sa određenim tipom mrežnog resursa i/ili određenim načinom pristupa tim resursima. Na primjer, usluga štampanja omogućava korisnicima mreže pristup zajedničkim štampačima na mreži i pruža uslugu štampanja, dok poštanska usluga omogućava pristup mrežnom informacionom resursu - emailovi... Način pristupa resursima se razlikuje, na primjer, usluga daljinski pristup- omogućava korisnicima računarske mreže pristup svim njenim resursima putem dial-up telefonskih kanala. Da bi dobili daljinski pristup određenom resursu, kao što je štampač, usluga udaljenog pristupa je u interakciji sa uslugom štampanja. Najvažniji za korisnike mrežnog operativnog sistema su usluga datoteka i usluga štampanja.

Među mrežnim uslugama mogu se razlikovati one koje nisu fokusirane na jednostavnog korisnika, već na administratora. Takve usluge se koriste za organizaciju rada mreže. Na primjer, usluga Bindery operativnog sistema Novell NetWare 3.x omogućava administratoru da održava bazu podataka o korisnicima mreže na računaru na kojem operativni sistem radi. Progresivniji pristup je stvaranje centralizirane službe za pomoć, ili, drugim riječima, servisa imenika, koji je dizajniran da održava bazu podataka ne samo o svim korisnicima mreže, već io svim njenim softverskim i hardverskim komponentama. NDS iz Novell-a i StreetTalk iz Banyan-a često se navode kao primjeri usluga imenika. Drugi primjeri mrežnih usluga koje pružaju uslugu administratoru su usluga mrežnog nadzora koja bilježi i analizira mrežni promet, sigurnosna usluga koja može uključivati, ali nije ograničena na, prijavu sa verifikacijom lozinke, uslugu rezervne kopije i arhiviranja.

Bogat skup usluga koje operativni sistem nudi krajnjim korisnicima, aplikacijama i mrežnim administratorima određuje njegovu poziciju u općem spektru mrežnih operativnih sistema.

Mrežne usluge su inherentno klijent-server sistemi. Budući da pri implementaciji bilo koje mrežne usluge prirodno nastaju izvor zahtjeva (klijent) i zahtjev (server), svaki mrežni servis sadrži i dva asimetrična dijela – klijenta i servera. Mrežni servis može biti predstavljen u operativnom sistemu sa oba (klijent i server) dela ili samo jednim od njih.

Osnovna razlika između klijenta i servera je u tome što je klijent uvijek inicijator mrežne usluge, a server je uvijek u pasivnom načinu čekanja na zahtjeve.

Obično je interakcija između klijentskog i serverskog dijela standardizirana, tako da jedan tip servera može biti dizajniran za rad sa različitim tipovima implementiranih klijenata Različiti putevi a možda i različitih proizvođača. Jedini uslov za to je da klijenti i server moraju podržavati zajednički standardni komunikacijski protokol.

Programeri mrežnog OS su smatrali da je efikasnije razmišljati i dizajnirati mrežni OS od samog početka rada na njemu za rad na mreži. Mrežne funkcije ovih operativnih sistema duboko su ugrađene u glavne module sistema, što osigurava njegovu logičku harmoniju, jednostavnost korišćenja i modifikacije, kao i visoke performanse. Važno je da kod ovog pristupa nema suvišnosti. Ako su svi mrežni servisi dobro integrisani, tj. se smatraju sastavnim dijelovima OS-a, onda se svi interni mehanizmi takvog operativnog sistema mogu optimizirati za obavljanje mrežnih funkcija. Na primjer, Windows NT Microsoft zbog ugrađenih mrežnih sadržaja, pruža veće performanse i sigurnost informacija u odnosu na mrežni OS LAN Manager iste kompanije, koji je dodatak preko lokalnog OS/2 operativnog sistema. Ostali primjeri mrežnih operativnih sistema sa ugrađenim mrežnim uslugama su svi moderne verzije UNIX, NetWare, OS / 2 Warp.

Druga opcija za implementaciju mrežnih servisa je njihovo kombinovanje u obliku određenog skupa (ljuske), pri čemu svi servisi takvog skupa moraju biti međusobno konzistentni, tj. u svom radu mogu se referirati jedni na druge, mogu uključivati ​​zajedničke komponente, na primjer, zajednički podsistem za autentifikaciju korisnika ili jedno korisničko sučelje. Da bi ljuska radila, potrebno je imati neki lokalni operativni sistem koji bi obavljao uobičajene funkcije potrebne za kontrolu hardvera računara, a u čijem okruženju bi se izvršavali mrežni servisi koji čine ovu ljusku. Školjka je nezavisna softvera i, kao i svaki proizvod, ima naziv, broj verzije i druge relevantne karakteristike. Primjeri mrežnih školjki uključuju LAN Server i LAN Manager. Najpoznatiji mrežni operativni sistemi su Novell NetWare i Windows NT.

Zajedničke mrežne usluge

Najčešći su sljedeći mrežni servisi:

File Services

Print Services

Usluge razmjene poruka

Aplikacijski alati

Alati za baze podataka.

Alati za daljinsko upravljanje za UNIX, Windows NT i NetWare operativne sisteme.

Kada ljudi govore o daljinskom upravljanju, obično misle na platforme za upravljanje mrežom zasnovane na SNMP-u. Među najčešćim platformama su HP OpenView, Microsoft SMS, Novell ManageWise i dr. Međutim, njihove mogućnosti su prilično ograničene: dobro su prikladne za praćenje mrežnih uređaja, ali mnogo lošije za direktnu kontrolu servera i OS-a. Na primjer, koristeći platformu za upravljanje mrežom, ne možete kreirati korisnički račun, pokrenuti program na serveru, napisati izvršnu skriptu i još mnogo toga. Stoga bi umjesto "platforma za upravljanje" bilo ispravnije koristiti termin "platforma za praćenje".

Dobro je poznato da je najpogodniji alat za administraciju servera njegova konzola. ( Operativni sistem NetWare predstavlja poseban slučaj koji ćemo posebno razmotriti.) Sa konzole, administrator može pratiti bilo koju aktivnost na serveru, kao i upravljati resursima mrežnog OS-a. Međutim, administrator nije uvijek u mogućnosti da bude na UNIX ili Windows NT konzoli.

Iako je sada uobičajena praksa hostovanje servera u namenskim serverskim sobama, mrežni administratori nerado se useljavaju u takve sobe. Prvo, server sobe su ispunjene ne samo serverima, već i aktivnom mrežnom opremom, moćnim izvorima neprekidno napajanje, ormari za ožičenje, rezervni objekti i sl. Zbog nepovoljne elektromagnetne pozadine, stalno prisustvo osoblja u serverskoj prostoriji je nepoželjno. Drugo, u takvim prostorijama je nivo buke prilično visok, zbog čega je ponekad teško koristiti čak i telefon. Nakon 8 sati rada u takvim uslovima, osoba se osjeća potpuno preopterećeno. Treće, može postojati nekoliko server soba u velikoj organizaciji. Iz ovih razloga, administrator bi želio imati radno mjesto izvan server sobe, ali uživajte u svim prednostima konzole.

Osim toga, korisnici stalno imaju određene probleme, a administrator je primoran posjećivati ​​stranice klijenata. U takvim slučajevima mu je važno da to može daljinski upravljač mrežni OS, na primjer za dodjelu prava pristupa, kreiranje novog korisničkog naloga, povećanje veličine sistema datoteka itd.

Konačno, problemi mogu nastati i van radnog vremena, kada je administrator kod kuće. U takvim slučajevima poželjno je da on, koristeći svoj kućni računar i modem, može daljinski prepoznati i riješiti problem, a ne bezglavo juriti u kancelariju.

Svi mrežni operativni sistemi imaju alate za udaljenu administraciju, bilo ugrađene ili obezbeđene od strane trećih strana. Neki od njih implementiraju koncept udaljene konzole (ili udaljenog terminala), neki pružaju raštrkane administrativne alate usmjerene na rješavanje samo nekih specifičnih zadataka.

OPERATIVNI SISTEMI I ADMINISTRACIJA

Prije nego što govorimo o daljinskom upravljanju mrežnim operativnim sistemima, ukratko ćemo razmotriti principe administracije najpopularnijih operativnih sistema: Windows NT, UNIX i NetWare. Možda najmoćniji sistem, ne samo u pogledu funkcionalnih parametara, već iu smislu administrativnih mogućnosti, je UNIX OS. U UNIX-u je jezgro odvojeno od grafičke ljuske, dok serveru nije potrebna grafička ljuska, iako se često koristi. Interaktivna interakcija između korisnika i OS-a se odvija kroz ljusku. Ima nekoliko implementacija, a najpopularnije su Bourne shell (sh), C shell (csh), Korn shell (ksh) i Bourne shell (bash). Svaka od ljuski ima svoj vlastiti programski jezik za pisanje skriptnih programa. Osim toga, UNIX je poznat po najbogatijem skupu uslužnih programa za aplikacije, uključujući uslužne programe za sortiranje, pretraživanje, uređivanje strujanja, leksičku analizu, obradu makroa, filtere i mnoge druge. Koristeći ljusku, sistemske uslužne programe, aplikativne programe i cevovode, UNIX vam omogućava da kreirate izuzetno fleksibilne administrativne programe.

UNIX koristi grafičku ljusku X Window System (X11). Za razliku od sličnih školjki koje se nalaze u Microsoft Windows-u i Apple MacOS-u, X11 je umrežen i odvojen od kernela. Odnosno, sa stanovišta kernela, X11 sistem je samo normalan korisnički program. Sa X11, bilo koja UNIX mašina (sa odgovarajućim dozvolama) može djelovati kao X11 klijent ili server. Treba imati na umu da se, suprotno uobičajenoj praksi, X11 server odnosi na računar na kojem se prikazuje slika, a klijent je mašina na kojoj se pokreće program. X11 serverski softver postoji za mnoge uobičajene operativne sisteme, uključujući Windows, MacOS i druge, dok je klijentski softver implementiran prvenstveno na UNIX.

U modernom UNIX-u, pomoćni programi sa tri tipa interfejsa koriste se za zadatke upravljanja: komandna linija, interaktivni tekst i grafika. Međutim, najmoćnije i najsveobuhvatnije mogućnosti OS-a su uslužni programi komandne linije. Takvi programi se široko koriste za izvođenje ponavljajućih operacija poput kreiranja račun korisnik ili dodjela prava pristupa. Interaktivni tekstualni i grafički uslužni programi su relativno novi u UNIX-u, ali zbog interaktivne prirode komunikacije, prednosti njihovog korištenja u shell programima su daleko od očiglednih. Takvi uslužni programi se uglavnom koriste za povremeno i fino podešavanje OS-a i hardvera. Dakle, bilo koji emulator tekstualnog terminala će raditi za UNIX administraciju.

Uprkos širokom usvajanju, Microsoft Windows NT ne može se takmičiti sa UNIX-om u smislu administracije. Radi lakšeg upravljanja - da, ali ne zbog njegovih mogućnosti. Kao što znate, Windows grafička ljuska je neodvojiva od jezgra sistema. Iako sa stanovišta pouzdanosti, to nije najbolji način, takva implementacija omogućava postizanje izuzetno visokih pokazatelja performansi na grafičkim operacijama. Druga stvar je da na NT serveru od ovoga nema mnogo koristi - svrha servera nije ni na koji način da brzo prikaže grafičke informacije. Microsoft je zapravo oterao korisnike u ćošak nudeći u suštini isti sistem kao klijent (NT Workstation) i server (NT Server). Osim toga, grafički Windows okruženje nije umrežen.

Nekoliko uslužnih programa za administraciju baziranih na komandnoj liniji dostupno je za Windows NT. Međutim, njihov skup je prilično ograničen, a osim toga, mogućnosti ugrađenog komandnog procesora ne mogu se porediti sa UNIX ljuskom. Windows NT Server se takođe isporučuje sa nekoliko daljinskih upravljača upravljanje korisnicima, domene, prava pristupa itd. Takvi programi se mogu instalirati na Windows računari 9x i NT. Međutim, mnoge mrežne aplikacije, posebno aplikacije trećih strana, nemaju mogućnosti daljinskog upravljanja. Stoga, da bi u potpunosti upravljao mrežnim okruženjem, administrator je primoran da sjedne za konzolu ili da emulira konzolu koristeći specijalizirane programe.

Struktura upravljanja NetWare-a je fundamentalno drugačija od strukture drugih mrežnih operativnih sistema. Sve operacije konfiguracije servera, uključujući pokretanje aplikacija, izvode se sa konzole. Istovremeno, upravljanje nalozima, štampačima, fajlovima i NDS servisom direktorijuma se vrši sa klijentskih lokacija. Istina, u najnoviju verziju NetWare 5 ima jednu konzolu za upravljanje mrežom, ConsoleOne, sa koje administrator može upravljati mrežni resursi s bilo kojeg mjesta na mreži, uključujući i sa konzole. Međutim, mogućnosti ConsoleOne-a su i dalje previše ograničene i spor je jer je napisan u Javi. Osim toga, udio NetWarea 5 na tržištu mrežnih operativnih sistema je zanemarljiv, pošto je većina Novell mreža zasnovana na NetWare 4.x. NetWare konzola radi u tekstualnom režimu (server takođe podržava grafički režim u NetWare 5), tako da se njime upravlja pomoću programa komandne linije i interaktivnog tekstualnog interfejsa. NetWare komandni jezik je prilično slab, ali OS uključuje Basic i Perl tumače koji vam omogućavaju da kreirate prilično ozbiljne programe. Program udaljene konzole uključen u NetWare omogućava pristup serverskoj konzoli preko mreže sa DOS, Windows, MacOS, UNIX klijentskih mašina.

Dostupni su grafički i interaktivni programi zasnovani na tekstu za upravljanje NDS-om, nalozima, štampačima, dozvolama i još mnogo toga, za rad na strani klijenta. Postoji nekoliko dostupnih uslužnih programa komandne linije i njihove mogućnosti su ograničene. Ukratko, sa stanovišta upravljanja NDS-om, grafički uslužni programi (i prvenstveno NetWare Administrator) imaju najmoćnije mogućnosti, zatim interaktivni tekstualni programi (NETADMIN, PCONSOLE, itd.), a tek onda uslužni programi komandne linije.

Nakon što smo pregledali glavne karakteristike upravljačke strukture mrežnih operativnih sistema, sada možemo preći na upoznavanje sa najčešćim alatima za daljinsko upravljanje.

TELNET

Možda i najviše poznati program UNIX daljinski upravljač je telnet, pogotovo jer je uključen u gotovo svaki savremeni operativni sistem. telnet je program za emulaciju terminala koji koristi vlasnički TELNET aplikacijski protokol. Da bi podržao telnet uslugu, server mora biti pokrenut sistemski program(nazvan demon na UNIX-u) telnetd, koji obrađuje zahtjeve telnet klijenta. Telnet server može opsluživati ​​nekoliko klijenata odjednom, dok TELNET protokol koristi TCP (port 23) kao transportni protokol.

Telnet se može koristiti za kontrolu ne samo UNIX računara, već i mrežnih uređaja kao što su ruteri, prekidači, serveri za daljinski pristup, itd. telnet se može koristiti za administraciju Windows NT (serverski softver za ovu uslugu dostupan je u nekoliko besplatnih i komercijalnih programa) , ali samo u načinu komandne linije. Telnet omogućava korisniku da se poveže sa udaljenim serverom sa svog mesta i radi sa njim u tekstualnom režimu. Ovo stvara potpunu iluziju za korisnika da sjedi na tekstualnom terminalu ovog servera.

Telnet je odličan za heterogene mreže jer se oslanja na koncept mrežnog virtuelnog terminala (NVT). Poznato je da različiti operativni sistemi i hardver imaju specifične karakteristike vezane za ulaz/izlaz i obradu informacija. Na primjer, UNIX koristi LF kao prijelom reda, dok MS-DOS i Windows koriste par CR-LF znakova. Mrežni virtuelni terminal NVT vam omogućava da apstrahujete od karakteristika specifične opreme korišćenjem standardni set karaktera. Telnet klijent je odgovoran za pretvaranje klijentskih kodova u NVT kodove, a server radi suprotno (vidi sliku 1).

Telnet pruža mehanizam za konfigurisanje parametara u kojem se klijent i server mogu dogovoriti oko određenih opcija, uključujući kodiranje podataka (7- ili 8-bitni), način prijenosa (poludupleks, znak po znak, red po red). ), tip terminala i neke druge. Komande i podaci u telnetu se prenose nezavisno jedna od druge. Da biste to učinili, pomoću posebnog koda, telnet se prebacuje iz načina prijenosa podataka u način prijenosa naredbi i obrnuto. Komande su informacije koje se koriste za kontrolu telnet servisa, dok su podaci ono što je ulaz/izlaz kroz upravljačke programe terminala (klijent) ili pseudo-terminal (server).

Telnet je prilično moćan program za daljinsko upravljanje, ali ima niz osnovnih nedostataka. Najvažnije je da se svi podaci, uključujući i lozinke, prenose između računara u čistom tekstu. Kada se jednom poveže na mrežu, svako ko koristi najjednostavniji analizator protokola može ne samo da čita informacije, već čak i da dobije lozinku za neovlašćeni pristup. U lokalnoj mreži, vjerovatnoća takvih napada može se smanjiti korištenjem prekidača (switching hub). Naravno, u lokalnoj mreži velika upotreba prekidača je vrlo skupa, ali je bolje povezati administratorske radne stanice preko njih. Međutim, kada se pristupa preko Interneta, posebno kada administrator radi kod kuće, problem ostaje. Međutim, možete omogućiti pristup serverima preko servera za udaljeni pristup koristeći protokole za provjeru autentičnosti kao što je CHAP umjesto da koristite ISP. Nažalost, ovaj pristup nije prihvatljiv za sve organizacije.

Drugi problem bih nazvao to što je besplatno klijentski programi telnet uključen u operativne sisteme ima ograničene mogućnosti. Često se dešava da interaktivno tekstualni program ne može ni pokrenuti jer telnet klijent ne podržava tip terminala servera i interaktivni program ne želi da radi sa tipovima terminala koji su uključeni u telnet klijent.

Međutim, uprkos ovim nedostacima, telnet ostaje najčešće korišteni program za daljinsko upravljanje.

RLOGIN

Prvi put predstavljen sa 4.2BSD UNIX-om, rlogin je u jednom trenutku bio izuzetno popularan u UNIX okruženju. Kao sredstvo terminalskog pristupa, rlogin je vrlo sličan telnetu, ali zbog svoje čvrste integracije sa OS-om, našao je vrlo ograničenu upotrebu u drugim sistemima. Rlogin-u nedostaju mnoge opcije svojstvene telnetu, posebno način pregovaranja parametara između klijenta i servera: tip terminala, kodiranje podataka, itd. Stoga je veličina koda rlogin programa skoro deset puta manja od telnet. Međutim, rlogin obezbjeđuje odnose povjerenja između hostova: na rlogin serveru, u posebnim sistemskim datotekama (obično /etc/hosts.equiv i $ HOME / .rhosts), administrator može navesti računare kojima će biti dozvoljen pristup ovom serveru bez lozinka. Korisnici drugih računara (koji nisu navedeni u ovim datotekama) mogu se prijaviti na server samo nakon što unesu lozinku.

Druga verzija rlogin-a, poznata kao rsh, omogućava vam pokretanje programa na udaljenom stroju sa ulazom i izlazom na lokalnom stroju. Drugi program, rcp, dizajniran je za kopiranje datoteka između računara na mreži. Uslužni programi rlogin, rsh i rcp se često zajednički nazivaju r komandama.

Nažalost, iskustvo je pokazalo da su trustovi zasnovani na imenu hosta izuzetno opasni jer otvaraju vrata neovlaštenom pristupu. Široko rasprostranjena upotreba IP-spoofing i DNS-spoofing tehnologije od strane hakera čini uslugu r-command nesigurnom. Ovo važi čak i kada odnos poverenja između hostova uopšte nije uspostavljen. Stoga je trenutno usluga rlogin našla primjenu samo u mrežama koje su potpuno zatvorene od Interneta. Baš kao i telnet, podaci i lozinke (u nedostatku odnosa povjerenja) se prenose u čistom tekstu.

Osim toga, klijentski softver za r-komande na DOS i Windows platformama je manje rasprostranjen nego za telnet i općenito je dostupan samo u prilično skupim komercijalnim proizvodima.

SECURE SHELL

Očigledno, prijenos podataka, a posebno lozinki preko mreže u čistom tekstu u telnet i rlogin programima ne može zadovoljiti čak ni minimalni zahtjevi na sigurnost. Zaštiti informacioni sistemi postoji nekoliko načina zaštite od zlonamjernih napada. Neki od njih pružaju zaštitu lozinkom, dok su drugi usmjereni na šifriranje cjelokupnog toka informacija. Među potonjima, najpopularniji je Sigurni program shell (ssh), dio bilo kojeg džentlmenskog paketa sigurnog pristupa UNIX terminalu. Nekomercijalna verzija Secure shell-a može se preuzeti sa servera autora programa T. Yalonen ( http://www.ssh.fi). ali besplatna verzija ssh je dostupan samo za UNIX. Data Fellows ( http://www.datafellows.com) pruža komercijalni, poboljšani ssh, uključujući i za Windows platformu.

Sigurna ljuska pruža slične mogućnosti kao telnet i r-komande, uključujući ne samo pristup terminalu, već i sredstva za kopiranje između računara. Ali za razliku od njih, ssh također pruža sigurnu X11 vezu.

Sigurnost ssh programa postiže se korištenjem protokola transportnog sloja, protokola autentikacije i protokola povezivanja. Protokol transportnog sloja je odgovoran za autentifikaciju servera, protokol autentikacije je za snažnu identifikaciju i autentifikaciju klijenta. Protokol povezivanja formira šifrirani kanal za prijenos informacija.

Kao što je već spomenuto, Secure shell je postao svojevrsni standard za siguran pristup, uključujući i Rusiju. Ovo je vrlo zanimljiv proizvod o kojem se može pričati jako dugo. Međutim, to nećemo učiniti (detaljnije informacije o sigurnoj ljusci možete pronaći u članku M. Kuzminskog "Ssh - svakodnevno sredstvo sigurnog rada" u časopisu "Otvoreni sistemi" br. 2, 1999.). Stvar je u tome što je ovaj proizvod, kao i mnogi drugi, zabranjen za upotrebu u Rusiji.

Prema Ukazu predsjednika Ruske Federacije br. 334 od 04.03.95., pojedincima i svim organizacijama, uključujući državna, privatna i dionička društva, zabranjeno je da koriste kriptografske sisteme koji nisu certificirani od strane FAPSI. Secure shell je upravo takav sistem. Međutim, ne treba da vas vrijeđaju naše specijalne službe – nismo sami u svijetu, u nekim zemljama, na primjer u Francuskoj, pravila su još stroža (pravedno radi, treba napomenuti da su od marta ove godine ograničenja na sistemima šifriranja značajno su oslabljeni u Francuskoj). Takođe ne treba da mislite da nas pokušavaju sprečiti da zaštitimo poverljive informacije: organizacije ne samo da mogu, već su i obavezne da štite važne informacije. Samo za to moraju koristiti certificirane alate, a ne slobodno distribuirane na internetu. Naravno, programi bazirani na ssh, SSL, PGP itd. su sveprisutni u našoj zemlji, ali treba imati na umu da je njihova upotreba bremenita znatnim problemima. Korisnici takvih programa su potencijalno izloženi riziku od istrage obavještajnih agencija. U svakom slučaju, nemamo pravo i želju da promovišemo takav pristup.

SIGURNA AUTENTIKACIJA

U većini zadataka upravljanja, administratori nisu zainteresirani za zaštitu prenesenih podataka, već za pouzdanu autentifikaciju korisnika tako da napadač ne može presresti i koristiti administratorsku lozinku. Može postojati nekoliko rješenja. Prije svega, to je Kerberos tehnologija zasnovana na izdavanju karata (ulaznica). (Zapravo, Kerberos pruža ne samo autentifikaciju, već i enkripciju mrežnih komunikacija, što, opet, potpada pod predsjednički izvršni nalog.) Međutim, zbog izvoznih ograničenja američke vlade, mehanizam šifriranja je značajno oslabljen. U korporativnim dial-up sistemima mogu se koristiti robusne usluge autentifikacije kao što su RADIUS, TACACS + i XTACACS. Ali sve ove usluge (uključujući Kerberos) uključuju veliki redizajn mrežne infrastrukture, što podrazumijeva visoke troškove. Ovo je teško opravdano ako je opseg zadataka udaljenog pristupa ograničen samo problemima upravljanja mrežnim operativnim sistemima.

Podrška za jednokratnu lozinku (OTP) je prikladnija za takve zadatke. Suština ovakvih sistema je da korisnička lozinka koja se prenosi preko mreže važi samo za jednu komunikacijsku sesiju. Odnosno, čak i ako je napadač uspio presresti lozinku, neće je moći koristiti, jer će lozinka već biti promijenjena tokom sljedeće sesije.

Da biste omogućili OTP na serveru, morat će se zamijeniti demoni telnet, rlogin, ftp (naravno, novi servisi se mogu pokrenuti selektivno, na primjer, koristiti nadograđeni telnetd, ali zadržati "matični" ftpd). U ovom slučaju, klijentski softver nije potrebno ažurirati, što je vrlo zgodno. Izvediv OTP sistem je prvi put objavio Bell Core (sada Telcordia Technologies) 1991. godine pod imenom S / Key. Važna karakteristika S / Key je da je prvobitno bio nekomercijalni proizvod koji radi sa mnogim verzijama UNIX-a. Sada su najpopularniji sljedeće verzije OTP sistemi (svi, osim za S / Key verzije 2.0 i novije, distribuiraju se besplatno):

  • S / Ključ Telcordia Technologies (ftp://ftp.bellcore.com);
  • OPIE US Navy Research Laboratory (ftp://ftp.nrl.navy.mil);
  • LogDaemon, koji je razvio Vietse (ftp://ftp.porcupine.org/pub/security).

Navedeni sistemi su unatrag kompatibilni sa S / Key 1.0. Trenutne OTP implementacije su bazirane na MD4 i MD5 algoritmima heširanja (S / Key 1.0 koristi isključivo MD4).

Kako funkcionišu OTP sistemi? Prilikom inicijalizacije OTP-a na serveru, svaki korisnik dodjeljuje dva parametra: tajni ključ (ne prenosi se preko mreže) i broj iteracija, odnosno broj prijava tokom kojih će taj tajni ključ biti važeći. Server primjenjuje MD4 ili MD5 algoritam na privatni ključ i pamti heširanu vrijednost. Nakon toga, korisnik može raditi sa serverom preko mreže putem običnog telneta, ftp-a itd.

Autentifikacija korisnika za pristup terminalu provodi se na sljedeći način. Nakon unosa korisničkog imena, on dobija broj sljedeće iteracije i određeni izvor (seed). Početak procedure autentifikacije korisnika prikazan je na slici 2. Ovdje je broj iteracije 967, a ishodište je jar564. U polje Lozinka korisnik mora unijeti ne svoj tajni ključ, već šifru koja se sastoji od šest riječi. Ova fraza se generiše na osnovu tajnog ključa, broja iteracije i izvora pomoću posebnog kalkulatora (vidi sliku 3). Da bi dobio pristupnu frazu, korisnik unosi broj iteracije, izvor i svoj tajni ključ (u datom primjeru konačna pristupna fraza izgleda: "NO HUFF ODE HUNK DOG RAY").

Zatim se šifra unosi u polje Password programa za pristup terminalu, nakon čega server identifikuje korisnika. Treba imati na umu da će se prilikom sljedeće autentifikacije broj iteracije smanjiti za jedan, izvor se neće promijeniti, a pristupna fraza će biti potpuno drugačija. Dakle, presretanje šifre neće dati ništa napadaču, jer ga sistem ne identifikuje kada pokuša da se registruje. Glavna komponenta sigurnosti je tajni ključ, koji se nikada ne prenosi preko mreže. Zbog upotrebe algoritama MD4 i MD5, gotovo je nemoguće izračunati tajni ključ iz šifre, broja iteracije i izvora.

Kada broj iteracije dostigne nulu, korisnički račun se mora ponovo inicijalizirati.

Možda se čini da je glavna neugodnost za korisnika kalkulator. Ali to nije sasvim tačno, jer je kalkulator vrlo mali program koji ne zahtijeva nikakva podešavanja. Ovi kalkulatori su besplatno dostupni za sve popularne platforme, uključujući MS-DOS, Windows, Macintosh i UNIX. Štaviše, pristupne fraze se mogu memorisati (ili zapisati) unapred, za nekoliko sesija pristupa terminalu unapred, uzastopno smanjujući broj iteracije. Dakle, da bi daljinski upravljao serverom, administrator ne mora instalirati kalkulator na svim klijentskim lokacijama na kojima će možda trebati da radi.

X PROZORSKI SISTEM

Iako se gotovo svi zadaci upravljanja UNIX-om mogu obavljati u tekstualnom modu, administratori često preferiraju grafičko sučelje jer je jednostavnije za korištenje. Osim toga, neke nove UNIX aplikacije na tržištu mogu se pokretati samo u grafičkom okruženju. Softver za grafički izlaz X-servera dostupan je za različite platforme, uključujući DOS, Windows, Macintosh, UNIX itd. Međutim, u većini slučajeva (osim UNIX-a) dolazi sa skupim komercijalnim proizvodima. Kao X11 klijenti (kao što je već navedeno, koncept klijenta i servera u X Window sistemu nije uobičajena praksa) su uglavnom UNIX serveri.

Treba imati na umu da upotreba X Window sistema zahtijeva prilično veliku propusnost mreže. Sistem radi dobro na lokalnim mrežama, ali vrlo sporo - na globalnim kanalima. Stoga, kada koristite X Window System na kućnom računaru administratora, bolje je kontrolisati ga preko terminalskih uslužnih programa kao što je xterm, a ne preko grafičkih uslužnih programa.

Kada je povezan sa UNIX serverom (koji pokreće X11 klijente), autentifikacija se može obaviti na dva načina: preko terminalskih uslužnih programa (telnet, rlogin, itd.) i preko X Display Manager-a (xdm). U prvoj opciji, prijenos lozinke u čistom tekstu može se izbjeći korištenjem već spomenutih ssh i OTP programa umjesto telneta i rlogina. U slučaju X Display Manager-a, lozinke se standardno prenose u čistom tekstu. Stoga ne biste trebali koristiti xdm kada daljinski upravljate UNIX serverom preko javnih mreža.

Administratori bi trebalo da budu veoma oprezni kada je reč o korišćenju UNIX servera kao X servera (odnosno, jednostavnim jezikom, pokretanje X11 grafičke ljuske na UNIX serveru). X Window sistem je dizajniran tako da korisnik može pokrenuti X klijenta sa svoje mašine dalje udaljeni server X i presretnuti ulaz/izlaz informacija na njemu. Kao rezultat toga, napadač stječe mogućnost čitanja povjerljivih informacija sa X servera, uključujući lozinke koje je korisnik unio na X serveru (iako vam emulator terminala xterm dozvoljava blokiranje presretanja lozinke, ovu funkciju rijetko tko koristi).

X serveri koriste dvije šeme provjere autentičnosti klijenta: po imenu hosta i po magičnom bloku (MIT-MAGIC-COOKIE-1). Provjera autentičnosti imena hosta kreira sistemske datoteke na X serveru s popisom hostova na kojima je dozvoljeno pokretanje X klijentskih programa ovaj server X. Ali takva zaštita nikako nije dovoljna, jer napadač može napasti X11 lažiranjem IP adresa ili imena domena. Kada se koristi šema "magic buns" (njihova podrška je ugrađena u XDMCP protokol, na osnovu kojeg funkcioniše X Display Manager), autentifikacija se vrši na osnovu korisničkih naloga. Da bi mogao pokrenuti klijenta na X serveru, korisnik u svom kućnom direktoriju X11 klijentske mašine mora imati sistemski fajl sa zapisanim tajnim kodom servera X. Ovaj tajni kod se zove magic bun. Jedina nevolja je u tome što se lepinja prenosi preko mreže u otvorenom obliku ovu metodu takođe teško bezbedno.

X Window System 11 Izdanje 5 dodaje još dvije šeme (XDM-AUTHORIZATION-1 i SUN-DES-1), slične šemi MIT-MAGIC-COOKIE-1, ali koristeći DES algoritam šifriranja. Međutim, zbog ograničenja izvoza, takve šeme nisu uključene u X Window System. Na osnovu gore navedenih razmatranja, možete pokrenuti X11 serverski softver samo na UNIX serveru kada drugim računarima nije dozvoljen pristup X11 klijentima.

Sve što je rečeno o lošoj sigurnosti X servera baziranog na UNIX serveru u potpunosti se odnosi na klijentske mašine administratora na kojima radi X Window System.

WINDOWS NT SERVER

Prilikom instaliranja Microsoft Windows NT Servera, pretpostavlja se da će se OS administrirati sa serverske konzole. Međutim, NT Server komplet takođe sadrži pomoćne programe za daljinsko upravljanje. Oni se nalaze na Windows NT Server distribuciji u direktoriju \ Clients \ Srvtools. Ovi uslužni programi se mogu instalirati i na Windows NT Workstation i na Windows 9x (pogledajte sliku 4). Uz njihovu pomoć možete administrirati korisničke i grupne naloge, prava i privilegije, NT domene, pratiti evidenciju događaja na serverima i radnim stanicama. Uslužni programi rade u grafičkom režimu, slično kao i izvorni uslužni programi za upravljanje NT serverom. Dok vam uslužni programi za daljinsko upravljanje omogućavaju većinu administracije sistema, u ovom skupu nedostaje niz važnih programa. Na primjer, ne mogu se koristiti za konfiguraciju serverskog hardvera, pravljenje rezervnih kopija, upravljanje licencama, praćenje performansi itd. Osim toga, mnoge serverske aplikacije trećih strana nemaju softver za daljinsko upravljanje.

Windows NT Server Resource Kit, koji isporučuje Microsoft, uključuje nekoliko dodatni programi administraciju, uključujući baziranu na komandnoj liniji. Najvažniji od njih su ADDUSER.EXE (kreiranje novih korisničkih i grupnih naloga), CACLS.EXE (upravljanje pravima pristupa), DUMPEL.EXE (prikazivanje informacija o događajima iz dnevnika događaja na ekranu ili fajlu), RMTSHARE (upravljanje mrežnim resursima ). Koristeći čak i slab NT komandni procesor, administratoru nije teško napisati tipičan program za kreiranje novog naloga sa automatskim dodeljivanjem prava i privilegija.

Takođe postoji nekoliko programa za Windows NT koji implementiraju telnet server. Omogućava administratoru daljinski pristup NT serveru i pokretanje programa baziranih na komandnoj liniji. Opet, zapamtite da većina implementacija telneta lozinku prenosi u čistom tekstu.

Ali, kao što je već napomenuto, uslužni programi za daljinski pristup i programi komandne linije ne mogu riješiti sve administrativne zadatke. Stoga neka rješenja pretpostavljaju GUI emulaciju Windows Server NT na udaljenom računaru.

Pre svega, želeo bih da pomenem proizvode WinFrame kompanije Citrix i Windows Terminal Server (WTS) iz Microsofta. U skladu sa arhitekturom ovih proizvoda, aplikacije se pokreću na NT serveru, a I/O se odvija na klijentskim računarima. Prema njihovim proizvođačima, WinFrame i WTS već rade na razumnoj brzini od 28 Kbps, tako da možete čak i upravljati svojim serverima od kuće. Da biste koristili ove alate, serverski dio softvera mora biti lociran na NT serveru, a klijentski softver mora biti smješten na radnim stanicama administratora. WinFrame i WTS ne prenose lozinke u čistom tekstu.

Pravednosti radi, treba reći da su ovakva rješenja suvišna za poslove administracije. WinFrame i WTS tehnologija podrazumijevaju povezivanje više klijenata na server. (Obično je administratoru potreban samo jedan pristup serveru.) Zbog toga su rješenja bazirana na ovim proizvodima prilično skupa. Na primjer, povezivanje klijenta sa WinFrame serverom koštat će između 200 i 400 dolara, što je vrlo skupo jer organizacija može imati više od jednog servera i više od jednog administratora.

Po mom mišljenju, pogodniji za udaljenu administraciju su specijalizovani paketi za daljinsko upravljanje kao što su pcANYWHERE od Symanteca i ReachOut iz Stac-a. Kada koristite ove proizvode, sadržaj ekrana NT servera se duplira na ekranu lokalni računar, informacije se unose sa tastature (i miša) lokalnog računara i prenose na daljinski (u u ovom slučaju- na NT server). Sve izgleda kao da administrator sjedi za konzolom servera. pcANYWHERE i drugi slični proizvodi dobro funkcionišu ne samo na lokalnoj mreži, već i na sporim dial-up linijama. Međutim, oni imaju ograničenje u broju istovremene veze na server (obično samo jedna veza). PcANYWHERE proizvodi imaju ugrađenu enkripciju, tako da je malo vjerovatno da će lozinka biti presretnuta.

Uobičajeni nedostaci daljinski Windows upravljanje NT je potreba za instaliranjem dodatnih softverskih proizvoda na klijentske stranice administratora.

NETWARE

Zbog jedinstvene arhitekture Novell NetWare-a, probleme pristupa udaljenoj konzoli treba odvojiti od problema upravljanja mrežnim resursima.

Upravljanje korisničkim nalozima, grupama, NDS objektima, pravima pristupa u NetWareu se vrši sa klijentskih lokacija, tako da je administracija u početku udaljena. Međutim, administratori se mogu suočiti s jednom preprekom: prije NetWarea 5, IPX/SPX je bio primarni mrežni protokol. Ovo je stvorilo i dalje predstavlja veliki problem pri upravljanju NetWare serverima preko Interneta. Ako administrator treba da bude u mogućnosti da kontroliše mrežni OS sa kućnog računara, onda bi trebao razmisliti o povezivanju na lokalnu mrežu preko servera za udaljeni pristup koji podržava IPX/SPX protokole. Srećom, većina hardverskih servera podržava ovaj način rada.

Međutim, troškovi stvaranja potrebne infrastrukture mogu biti neprihvatljivi, pa su često kućni računari administratora povezani na lokalnu mrežu putem interneta. U takvoj situaciji možete ponuditi sljedeću opciju: instalirati program pcANYWHERE (ili sličan) na jedan od računara u lokalnoj mreži i kućni računar izvršiti preko ove međuveze. Ovaj pristup, inače, može se pokazati privlačnijim sa stanovišta performansi, pošto programi za upravljanje mrežom (posebno NetWare Administrator) rade veoma sporo preko dial-up veza. Drugi način je da nadogradite NetWare na verziju 5 (ili instalirate NetWare / IP).

Za daljinski pristup konzoli, NetWare uključuje uslužni program Rconsole za pristup konzoli sa mrežne radne stanice. Međutim, ima dva ograničenja: prvo, lozinka konzole se prenosi u čistom tekstu, a drugo, IPX / SPX se koristi kao protokol. Pomoćni programi trećih strana koji pružaju siguran daljinski pristup konzoli omogućavaju vam da izbjegnete prosljeđivanje lozinki u otvorenom tekstu. Najpoznatiji među njima je komercijalni program SecureConsole za NetWare kompanije Protocom Development Systems ( http://www.serversystems.com). Prilikom pristupanja koristi šifriranu administratorsku lozinku.

Kao iu drugim slučajevima, prepreka u vidu IPX/SPX protokola može se ukloniti korišćenjem programa kao što je pcANYWHERE (tj. korišćenjem jednog od računara na lokalnoj mreži kao veze za prenos). Drugi način je korištenje programa xconsole, koji omogućava pristup konzoli kroz X Window System, odnosno preko TCP/IP-a. Java uslužni program za daljinski pristup RConsoleJ u NetWareu 5 također koristi TCP / IP kao svoj transport. Međutim, programi xconsole i RConsoleJ prosljeđuju lozinku u čistom tekstu. Ukratko, preporučujemo da koristite specijalizirane alate kao što je pcANYWHERE za daljinsko upravljanje NetWareom.

WEB TEHNOLOGIJA

Web tehnologija sve više utiče na kontrolu mrežnog okruženja. Već sada se mnogim ruterima, prekidačima, mrežnim štampačima može upravljati putem web pretraživača. Ali ova lista nije njima iscrpljena, Web takođe zadire u sferu upravljanja mrežnim operativnim sistemima. U početku su se samo HTTP i FTP serveri mogli kontrolisati sa Weba, ali ova lista se stalno proširuje i sada uključuje DBMS, sistemi datoteka, zaštitni zidovi, mrežne usluge DNS, DHCP i još mnogo toga. Čak se i NDS-om može upravljati preko pretraživača koristeći vlasnički komercijalni softver. Bez obzira na gore navedeno, tehnologije zasnovane na webu još uvijek nisu dovoljno zrele da u potpunosti upravljaju cjelokupnim mrežnim okruženjem. Problem je otežan činjenicom da se za mnoge aplikacije, a posebno za mrežne uređaje, lozinka prenosi preko HTTP-a u čistom tekstu.

ZAKLJUČAK

Prilikom organizovanja upravljanja udaljenim serverom potrebno je uzeti u obzir mnoge faktore, prije svega karakteristike mrežnog operativnog sistema, performanse komunikacionih linija i pitanja sigurne autentifikacije. Najkompletniji set alata za upravljanje pruža UNIX, međutim, uz pravi pristup, Windows administratori NT i NetWare također nisu razlog za zabrinutost.

I port servera, kao rezultat kojeg se uspostavlja veza koja omogućava komunikaciju dvaju računara koristeći odgovarajući protokol mrežne aplikacije.

Brojevi portova

Broj porta za "vezivanje" usluge se bira na osnovu njene funkcionalnosti. IANA je odgovorna za dodjelu brojeva portova određenim mrežnim uslugama. Brojevi portova kreću se od 0 - 65535 i podijeljeni su u 3 kategorije:

Brojevi portova Kategorija Opis
0 - 1023 Dobro poznate luke Brojeve portova dodjeljuje IANA i na većini sistema ih mogu koristiti samo sistemski procesi (ili root korisnik) ili aplikativni programi vode privilegovani korisnici.

Ne treba koristiti bez IANA registracije. Postupak registracije definiran je u odjeljku 19.9 RFC 4340.

1024 - 49151 Registrirani portovi Brojevi portova su navedeni u IANA imeniku i na većini sistema ih mogu koristiti redovni korisnički procesi ili programi koje pokreću redovni korisnici.

Ne treba koristiti bez IANA registracije. Postupak registracije definiran je u odjeljku 19.9 RFC 4340.

49152 - 65535 Dinamički korišteni portovi i/ili portovi koji se koriste unutar zatvorenih (privatnih) mreža Namijenjen za privremenu upotrebu - kao portovi klijenta, portovi koji se koriste pregovaranjem za privatne usluge, te za testiranje aplikacija prije registracije namjenskih portova. Ove luke ne može se registrovati .

Lista korespondencije između mrežnih usluga i brojeva portova

IANA održava službenu listu korespondencije između mrežnih usluga i brojeva portova.

Istorija regulacije usklađenosti

Pitanja objedinjavanja korespondencije mrežnih usluga sa brojevima utičnica (portova) pokrenuta su u RFC-ovima 322 i 349, a prve pokušaje regulacije napravio je John Postel u RFC-ovima 433 i 503.

Trenutna lista

netstat -an

U Windows operativnim sistemima, rezultat ove naredbe izgleda ovako:

Aktivne veze Naziv Lokalna adresa Eksterna adresa TCP Status 0.0.0.0:135 0.0.0.0 0 LISTENING TCP 0.0.0.0:445 0.0.0.0 0 LISTENING TCP 127.0.0.1:1026 0.0.0.0 TCP 127.0.0.1:1026 0.0.0.0 TCP.0.01 LISTEN.0.01 0.01. 0 SLUŠANJE TCP 127.0.0.1:12080 0.0.0.0 0 SLUŠANJE TCP 127.0.0.1:12110 0.0.0.0 0 SLUŠANJE TCP 127.0.0.1:12119 0.0.0.0 TCP LISTING 127.0.0.1:12110 0.0.0.0 SLUŠANJE TCP 127.0.0.1:12119 0.0.0.0.1:12119 0.0.0.0.1:12119 0.0.0.0.1:12119 0.0.0.0.1. 0.16:139 0.0.0.0 0 SLUŠANJE TCP 192.168.0.16:1572 213.180.204.20:80 CLOSE_WAIT TCP 192.168.0.16:1573 213.168.0.16:1573 213.180.0.16:1573 213.168.0.16:1572 *LIFE:0.040.0. UDP 0.0.0.0:1025 *: * UDP 0.0.0.0:1056 *: * UDP 0.0.0.0:1057 *: * UDP 0.0.0.0:1066 *: * UDP 0.0.0.0:4500 *: * UDP 127:. 123 *: * UDP 127.0.0.1:1900 *: * UDP 192.168.0.16:123 *: * UDP 192.168.0.16:137 *: * UDP 192.168.0.16:138 *: * UDP 192.168.0.16:123 *: * UDP 192.168.0.16:138 *: * UDP 1.168 *.

U OS-u sličnom UNIX-u, rezultat naredbe netstat -an izgleda ovako:

Aktivne internetske veze (serveri i uspostavljeni) Proto Recv-Q Send-Q Lokalna adresa Strana adresa Stanje tcp 0 0 0.0.0.0:37 0.0.0.0:* SLUŠAJ tcp 0 0 0.0.0.0:199 0.0.0.0:* PLUŠAJ 0. 0 0.0.0.0:2601 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:2604 0.0.0.0:* LISTEN 0.00.0. 0.0: * LISTEN tcp 0 0 0.0.0.0:13 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:179 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0.01 LISTEN 0.0 LISTEN 0.0 .0.0: 22 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:1723 0.0.0.0:* LISTEN tcp 0 0 10.0.0.254:1723 10.0.0.243:2441 EST 19.19.19.19. 33793 uspostavljenu TCP 1 0 192.168.18.250:37 192.168.18.243:3723 CLOSE_WAIT tcp 0 0 10.0.0.254:1723 10.0.0.218:1066 uspostavljenu TCP 1 0 192.168.18.250:37 192.168.18.243:2371 CLOSE_W 1723 10.0.0.201: 4346 uspostavljenu TCP 0 0 10.0.0.254:1723 10.0.0.30:2965 uspostavljenu TCP 0 48 192.168.19.34:22 192.168.18.18:43645 uspostavljenu TCP 0 0 10.0.0.254:38562 10.0.0.243:22 oSNOVAN ISHED tcp 0 0 10.50.1.254:1723 10.50.1.2:57355 uspostavljenu TCP 0 0 10.50.0.254:1723 10.50.0.174:1090 uspostavljenu TCP 0 0 192.168.10.254:1723 192.168.13.104:65535 uspostavljenu TCP 0 0 10.0.0.254: 1723 10.0.0.144:65535 uspostavljenu TCP 0 0 10.0.0.254:1723 10.0.0.169:2607 uspostavljenu TCP 0 0 10.0.0.254:1723 10.0.0.205:1034 OSNOVAN UDP 0 0 0.0.0.0:1812 0.0.0.0:* udp 0 0 0.0.0.0:1813 0.0.0.0:* udp 0 0 0.0.0.0:161 0.0.0.0:* udp 0 0 0.0.0.0:323 0.0.0.0:* udp 0 0 0.0.0.0.. sirovo 0 0 192.168.10.254:47 192.168.13.104:* 1 sirovo 0 0 10.0.0.254:47 10.0.0.120:* 1 sirovo 0 0 10.10.204.13.104:* raw 0 0 0 10.0.0.254:47 10.0.0.120:* 1 sirovo 0 0 10.10.204.13.104:* raw 0 10.0.0.254:47 192.168.11.72:* 1 neobrađeno 0 0 10.0.0.254:47 10.0.0.144:* 1 sirovo 0 0 10.0.0.254:47 10.0.0.205:* 1 sirovo 0 0 0.0.144:* 1 sirovo 0 0 10.0.0.254:47 10.0.0.205:* 1 sirovo 0 0 0.0.144:* 1 neobrađeno 0 0 11.14. 0 10.0.0.254:47 10.0.0.170:* 1 sirovo 0 0 10.0.0.254:47 10.0.0.179:* 1

Država SLUŠAJ (SLUŠANJE) emisije pasivno otvorene veze (Utičnice za slušanje). Oni su ti koji pružaju mrežne usluge. ESTABLISHED- to uspostavljene veze, odnosno mrežne usluge u procesu njihovog korištenja.

Provjera dostupnosti mrežnih usluga

Ako se otkriju problemi s određenom mrežnom uslugom, koriste se različiti dijagnostički alati za provjeru njene dostupnosti, ovisno o njihovoj prisutnosti u datom OS-u.

Jedan od najprikladnijih alata je naredba tcptraceroute (uslužni program) (vrsta traceroute), koja koristi TCP pakete za otvaranje veze (SYN | ACK) sa navedenom uslugom (po defaultu, web server, port 80) na host od interesa i prikazuje informacije o vremenu prolaska ove vrste TCP paketa kroz rutere, kao i informacije o dostupnosti usluge na hostu od interesa, odnosno, u slučaju problema sa isporukom paketa, gdje su se dogodili na stazi.

Alternativno se može koristiti zasebno

  • traceroute za dijagnosticiranje rute isporuke paketa (nedostatak je korištenje UDP paketa za dijagnostiku) i
  • telnet ili netcat na port problematične usluge kako bi testirali njen odgovor.

Bilješke (uredi)

vidi takođe

Linkovi

  • RFC 322 Dobro poznati brojevi utičnica
  • RFC 349 Predloženi standardni brojevi utičnica (RFC 433 otkazan)
  • RFC 433 lista brojeva utičnica (otkazano od strane RFC 503)
  • RFC 503 lista brojeva utičnica (izbrisao RFC 739)
  • RFC 739 DODJELJENI BROJEVI (prva lista dodijeljenih brojeva zamijenjena je većim brojem RFC-ova, od kojih je posljednji RFC 1700)
  • RFC 768 Protokol korisničkih datagrama
  • RFC 793 PROTOKOL UPRAVLJANJA PRENOSOM
  • RFC 1700 DODJELJENI BROJEVI ( posljednja lista dodeljeni brojevi, ukinut RFC 3232)
  • RFC 3232 dodijeljeni brojevi: RFC 1700 je zamijenjen on-line bazom podataka
  • RFC 4340 Datagram Congestion Control Protocol (DCCP) - PREDLOŽENI STANDARD

Wikimedia fondacija. 2010.

  • Niflo, Isidore
  • Salate od patlidžana i kavijara

Pogledajte šta je "mrežne usluge" u drugim rječnicima:

    Usluge društvenog umrežavanja- Usluga društvenog umrežavanja je virtuelna platforma koja povezuje ljude sa umreženim zajednicama koristeći softver, računare, umrežene (Internet) i mrežu dokumenata (World Wide Web). Umrežene socijalne usluge u ... ... Wikipediji

    Internet usluge- usluge koje se na Internetu pružaju korisnicima, programi, sistemi, nivoi, funkcionalni blokovi. Na Internetu usluge pružaju mrežni servisi. Najčešći Internet servisi su: skladištenje podataka; prijenos ... ... Finansijski vokabular

    Port (mrežni protokoli)- Mrežni port je parametar UDP protokola koji određuje odredište paketa podataka u formatu Ovo je uslovni broj od 0 do 65535, omogućavajući različitim programima koji rade na istom hostu da primaju podatke nezavisno jedan od drugog (oni pružaju ovo ... ... Wikipedia

    Kernel (operativni sistem)- Ovaj izraz ima druga značenja, vidi Srž. Kernel je centralni dio operativnog sistema (OS) koji aplikacijama omogućava koordiniran pristup računarskim resursima kao što su procesorsko vrijeme, memorija i vanjski hardver... ... Wikipedia

    Microkernel- Ovaj izraz ima druga značenja, pogledajte Micronucleus (citologija). Arhitektura mikrokernela je bazirana na serverskim programima u korisničkom režimu... Wikipedia

    Mikrokernel operativni sistem- Arhitektura mikrokernela je bazirana na serverskim programima u korisničkom režimu Mikrokernel je minimalna implementacija funkcija kernela operativnog sistema. Klasična mikrojezgra pružaju samo vrlo mali skup primitiva niskog nivoa... Wikipedia

    Simple Service Discovery Protocol- SSDP Naziv: Nivo protokola jednostavnog otkrivanja usluge (prema OSI modelu): Porodica sesije: TCP / IP Port / ID: 1900 / UDP Protokol jednostavnog otkrivanja usluge (SSDP ... Wikipedia

    Letopisi.ru- Ova stranica zahtijeva značajnu reviziju. Možda će ga trebati wikifikovati, dopuniti ili prepisati. Objašnjenje razloga i diskusija na stranici Wikipedije: Za poboljšanje / 16. maj 2012. Datum uprizorenja za poboljšanje 16. maj 2012 ... Wikipedia

    Mrežno skeniranje- mrežni napad. Opis Svrha ovog napada je da se otkrije koji su računari povezani na mrežu i koje mrežne usluge na njima rade. Prvi zadatak se rješava slanjem Echo poruka ICMP protokola pomoću ping c ... ... Wikipedia

    7ya.ru- Izdavač ALP Media Glavni i odgovorni urednik Elena Konstantinovna Polyaeva Datum osnivanja 2000 Potvrda o registraciji masovnog medija El br. FS77 35954 Jezik ... Wikipedia

Knjige

  • Igre za više igrača. Razvoj online aplikacija, Glazer Joshua, Online Multiplayer Games je posao vrijedan više milijardi dolara koji privlači desetke miliona igrača. Ova knjiga, koristeći stvarne primjere, govori o značajkama razvoja takvih igara i ... Kategorija:

I port servera, kao rezultat kojeg se uspostavlja veza koja omogućava komunikaciju dvaju računara koristeći odgovarajući protokol mrežne aplikacije.

Brojevi portova

Broj porta za "vezivanje" usluge se bira na osnovu njene funkcionalnosti. IANA je odgovorna za dodjelu brojeva portova određenim mrežnim uslugama. Brojevi portova kreću se od 0 - 65535 i podijeljeni su u 3 kategorije:

Brojevi portova Kategorija Opis
0 - 1023 Dobro poznate luke Brojeve portova dodjeljuje IANA i, na većini sistema, mogu ih koristiti samo procesi u sistemu (ili root korisnik) ili aplikacije koje pokreću privilegirani korisnici.

Ne treba koristiti bez IANA registracije. Postupak registracije definiran je u odjeljku 19.9 RFC 4340.

1024 - 49151 Registrirani portovi Brojevi portova su navedeni u IANA imeniku i na većini sistema ih mogu koristiti redovni korisnički procesi ili programi koje pokreću redovni korisnici.

Ne treba koristiti bez IANA registracije. Postupak registracije definiran je u odjeljku 19.9 RFC 4340.

49152 - 65535 Dinamički korišteni portovi i/ili portovi koji se koriste unutar zatvorenih (privatnih) mreža Namijenjen za privremenu upotrebu - kao portovi klijenta, portovi koji se koriste pregovaranjem za privatne usluge, te za testiranje aplikacija prije registracije namjenskih portova. Ove luke ne može se registrovati .

Lista korespondencije između mrežnih usluga i brojeva portova

IANA održava službenu listu korespondencije između mrežnih usluga i brojeva portova.

Istorija regulacije usklađenosti

Pitanja objedinjavanja korespondencije mrežnih usluga sa brojevima utičnica (portova) pokrenuta su u RFC-ovima 322 i 349, a prve pokušaje regulacije napravio je John Postel u RFC-ovima 433 i 503.

Trenutna lista

netstat -an

U Windows operativnim sistemima, rezultat ove naredbe izgleda ovako:

Aktivne veze Naziv Lokalna adresa Eksterna adresa TCP Status 0.0.0.0:135 0.0.0.0 0 LISTENING TCP 0.0.0.0:445 0.0.0.0 0 LISTENING TCP 127.0.0.1:1026 0.0.0.0 TCP 127.0.0.1:1026 0.0.0.0 TCP.0.01 LISTEN.0.01 0.01. 0 SLUŠANJE TCP 127.0.0.1:12080 0.0.0.0 0 SLUŠANJE TCP 127.0.0.1:12110 0.0.0.0 0 SLUŠANJE TCP 127.0.0.1:12119 0.0.0.0 TCP LISTING 127.0.0.1:12110 0.0.0.0 SLUŠANJE TCP 127.0.0.1:12119 0.0.0.0.1:12119 0.0.0.0.1:12119 0.0.0.0.1:12119 0.0.0.0.1. 0.16:139 0.0.0.0 0 SLUŠANJE TCP 192.168.0.16:1572 213.180.204.20:80 CLOSE_WAIT TCP 192.168.0.16:1573 213.168.0.16:1573 213.180.0.16:1573 213.168.0.16:1572 *LIFE:0.040.0. UDP 0.0.0.0:1025 *: * UDP 0.0.0.0:1056 *: * UDP 0.0.0.0:1057 *: * UDP 0.0.0.0:1066 *: * UDP 0.0.0.0:4500 *: * UDP 127:. 123 *: * UDP 127.0.0.1:1900 *: * UDP 192.168.0.16:123 *: * UDP 192.168.0.16:137 *: * UDP 192.168.0.16:138 *: * UDP 192.168.0.16:123 *: * UDP 192.168.0.16:138 *: * UDP 1.168 *.

U OS-u sličnom UNIX-u, rezultat naredbe netstat -an izgleda ovako:

Aktivne internetske veze (serveri i uspostavljeni) Proto Recv-Q Send-Q Lokalna adresa Strana adresa Stanje tcp 0 0 0.0.0.0:37 0.0.0.0:* SLUŠAJ tcp 0 0 0.0.0.0:199 0.0.0.0:* PLUŠAJ 0. 0 0.0.0.0:2601 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:2604 0.0.0.0:* LISTEN 0.00.0. 0.0: * LISTEN tcp 0 0 0.0.0.0:13 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:179 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0.01 LISTEN 0.0 LISTEN 0.0 .0.0: 22 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:1723 0.0.0.0:* LISTEN tcp 0 0 10.0.0.254:1723 10.0.0.243:2441 EST 19.19.19.19. 33793 uspostavljenu TCP 1 0 192.168.18.250:37 192.168.18.243:3723 CLOSE_WAIT tcp 0 0 10.0.0.254:1723 10.0.0.218:1066 uspostavljenu TCP 1 0 192.168.18.250:37 192.168.18.243:2371 CLOSE_W 1723 10.0.0.201: 4346 uspostavljenu TCP 0 0 10.0.0.254:1723 10.0.0.30:2965 uspostavljenu TCP 0 48 192.168.19.34:22 192.168.18.18:43645 uspostavljenu TCP 0 0 10.0.0.254:38562 10.0.0.243:22 oSNOVAN ISHED tcp 0 0 10.50.1.254:1723 10.50.1.2:57355 uspostavljenu TCP 0 0 10.50.0.254:1723 10.50.0.174:1090 uspostavljenu TCP 0 0 192.168.10.254:1723 192.168.13.104:65535 uspostavljenu TCP 0 0 10.0.0.254: 1723 10.0.0.144:65535 uspostavljenu TCP 0 0 10.0.0.254:1723 10.0.0.169:2607 uspostavljenu TCP 0 0 10.0.0.254:1723 10.0.0.205:1034 OSNOVAN UDP 0 0 0.0.0.0:1812 0.0.0.0:* udp 0 0 0.0.0.0:1813 0.0.0.0:* udp 0 0 0.0.0.0:161 0.0.0.0:* udp 0 0 0.0.0.0:323 0.0.0.0:* udp 0 0 0.0.0.0.. sirovo 0 0 192.168.10.254:47 192.168.13.104:* 1 sirovo 0 0 10.0.0.254:47 10.0.0.120:* 1 sirovo 0 0 10.10.204.13.104:* raw 0 0 0 10.0.0.254:47 10.0.0.120:* 1 sirovo 0 0 10.10.204.13.104:* raw 0 10.0.0.254:47 192.168.11.72:* 1 neobrađeno 0 0 10.0.0.254:47 10.0.0.144:* 1 sirovo 0 0 10.0.0.254:47 10.0.0.205:* 1 sirovo 0 0 0.0.144:* 1 sirovo 0 0 10.0.0.254:47 10.0.0.205:* 1 sirovo 0 0 0.0.144:* 1 neobrađeno 0 0 11.14. 0 10.0.0.254:47 10.0.0.170:* 1 sirovo 0 0 10.0.0.254:47 10.0.0.179:* 1

Država SLUŠAJ (SLUŠANJE) emisije pasivno otvorene veze (Utičnice za slušanje). Oni su ti koji pružaju mrežne usluge. ESTABLISHED- To su uspostavljene veze, odnosno mrežni servisi u toku njihovog korišćenja.

Provjera dostupnosti mrežnih usluga

Ako se otkriju problemi s određenom mrežnom uslugom, koriste se različiti dijagnostički alati za provjeru njene dostupnosti, ovisno o njihovoj prisutnosti u datom OS-u.

Jedan od najprikladnijih alata je naredba tcptraceroute (uslužni program) (vrsta traceroute), koja koristi TCP pakete za otvaranje veze (SYN | ACK) sa navedenom uslugom (po defaultu, web server, port 80) na host od interesa i prikazuje informacije o vremenu prolaska ove vrste TCP paketa kroz rutere, kao i informacije o dostupnosti usluge na hostu od interesa, odnosno, u slučaju problema sa isporukom paketa, gdje su se dogodili na stazi.

Alternativno se može koristiti zasebno

  • traceroute za dijagnosticiranje rute isporuke paketa (nedostatak je korištenje UDP paketa za dijagnostiku) i
  • telnet ili netcat na port problematične usluge kako bi testirali njen odgovor.

Bilješke (uredi)

vidi takođe

Linkovi

  • RFC 322 Dobro poznati brojevi utičnica
  • RFC 349 Predloženi standardni brojevi utičnica (RFC 433 otkazan)
  • RFC 433 lista brojeva utičnica (otkazano od strane RFC 503)
  • RFC 503 lista brojeva utičnica (izbrisao RFC 739)
  • RFC 739 DODJELJENI BROJEVI (prva lista dodijeljenih brojeva zamijenjena je većim brojem RFC-ova, od kojih je posljednji RFC 1700)
  • RFC 768 Protokol korisničkih datagrama
  • RFC 793 PROTOKOL UPRAVLJANJA PRENOSOM
  • RFC 1700 DODJELJENI BROJEVI
  • RFC 3232 dodijeljeni brojevi: RFC 1700 je zamijenjen on-line bazom podataka
  • RFC 4340 Datagram Congestion Control Protocol (DCCP) - PREDLOŽENI STANDARD

Wikimedia fondacija. 2010.

  • Niflo, Isidore
  • Salate od patlidžana i kavijara

Pogledajte šta je "mrežne usluge" u drugim rječnicima:

    Usluge društvenog umrežavanja- Usluga društvenog umrežavanja je virtuelna platforma koja povezuje ljude sa umreženim zajednicama koristeći softver, računare, umrežene (Internet) i mrežu dokumenata (World Wide Web). Umrežene socijalne usluge u ... ... Wikipediji

    Internet usluge- usluge koje se na Internetu pružaju korisnicima, programi, sistemi, nivoi, funkcionalni blokovi. Na Internetu usluge pružaju mrežni servisi. Najčešći Internet servisi su: skladištenje podataka; prijenos ... ... Finansijski vokabular

    Port (mrežni protokoli)- Mrežni port je parametar UDP protokola koji određuje odredište paketa podataka u formatu Ovo je uslovni broj od 0 do 65535, omogućavajući različitim programima koji rade na istom hostu da primaju podatke nezavisno jedan od drugog (oni pružaju ovo ... ... Wikipedia

    Kernel (operativni sistem)- Ovaj izraz ima druga značenja, vidi Srž. Kernel je centralni dio operativnog sistema (OS) koji aplikacijama omogućava koordiniran pristup računarskim resursima kao što su procesorsko vrijeme, memorija i vanjski hardver... ... Wikipedia

    Microkernel- Ovaj izraz ima druga značenja, pogledajte Micronucleus (citologija). Arhitektura mikrokernela je bazirana na serverskim programima u korisničkom režimu... Wikipedia

    Mikrokernel operativni sistem- Arhitektura mikrokernela je bazirana na serverskim programima u korisničkom režimu Mikrokernel je minimalna implementacija funkcija kernela operativnog sistema. Klasična mikrojezgra pružaju samo vrlo mali skup primitiva niskog nivoa... Wikipedia

    Simple Service Discovery Protocol- SSDP Naziv: Nivo protokola jednostavnog otkrivanja usluge (prema OSI modelu): Porodica sesije: TCP / IP Port / ID: 1900 / UDP Protokol jednostavnog otkrivanja usluge (SSDP ... Wikipedia

    Letopisi.ru- Ova stranica zahtijeva značajnu reviziju. Možda će ga trebati wikifikovati, dopuniti ili prepisati. Objašnjenje razloga i diskusija na stranici Wikipedije: Za poboljšanje / 16. maj 2012. Datum uprizorenja za poboljšanje 16. maj 2012 ... Wikipedia

    Mrežno skeniranje- mrežni napad. Opis Svrha ovog napada je da se otkrije koji su računari povezani na mrežu i koje mrežne usluge na njima rade. Prvi zadatak se rješava slanjem Echo poruka ICMP protokola pomoću ping c ... ... Wikipedia

    7ya.ru- Izdavač ALP Media Glavni i odgovorni urednik Elena Konstantinovna Polyaeva Datum osnivanja 2000 Potvrda o registraciji masovnog medija El br. FS77 35954 Jezik ... Wikipedia

Knjige

  • Igre za više igrača. Razvoj online aplikacija, Glazer Joshua, Online Multiplayer Games je posao vrijedan više milijardi dolara koji privlači desetke miliona igrača. Ova knjiga, koristeći stvarne primjere, govori o značajkama razvoja takvih igara i ... Kategorija:
Naziv parametra Značenje
Tema članka: Mrežne usluge
Kategorija (tematska kategorija) Tehnologije

Sistemsko jezgro

Operaciona sala Linux sistem je proizvod ljudskog rada, i, kao što znate, uobičajeno je da prave greške, čak iu kodu kernela. Otuda i prva sigurnosna prijetnja - greške u kernelu sistema. Ovakve greške se ne otkrivaju tako često kao greške u svemu drugom. softvera, međutim, dešava se. Zaštita je ovdje ista (jednaka za sve takve probleme) - stalno praćenje sigurnosnih informacija (npr. dobar izvor informacija, pored mailing liste proizvođača distributivnog kompleta, je stranica www.securityfocus.com i njen mailing liste) i očitavanja servera.

Međutim, postoje zakrpe za kernel koje vam omogućavaju da povećate sigurnost sistema općenito i kernela posebno. Glavna pažnja u takvim zakrpama (uključujući i kumulativne) posvećena je sposobnosti da se sistem odupre općim napadima na programe s greškama na prekoračenju bafera, napadima na programe s pogrešnim kreiranjem privremenih datoteka, kao i mogućnosti smanjenja količine informacija koje napadač može dobiti o sistemu (http://www.openwall.com/).

Postoje i zakrpe specijalizirane za aspekt umrežavanja OS kernela. Njihovi zadaci uključuju ugrađivanje zaštite od skeniranja u kernel sistema (http://www.lids.org), kao i funkciju otežavanja određivanja verzije OS-a pomoću mrežnih skenera kao što je nmap.

Kada se sve ove zakrpe kombinuju, dobija se jezgro sistema koje će samostalno moći da zaštiti sistem od većine poznatih napada: napada prekoračenja bafera, napada na programe koji nepravilno rade sa privremenim fajlovima, mrežnog skeniranja mašine u cilju za određivanje otvorenih portova i verziju operativnog sistema.

U većini slučajeva, iz autoru nepoznatih razloga, gotovo svi mogući servisi se po zadanom pokreću na "svježe instaliranom" serveru (na primjer, 7. port, koji je danas potpuno nepotreban, echo servis).

Nove programske greške u softveru pronalaze se skoro svaki dan. Ako se pronađe greška u servisu koji radi na serveru, onda će nakon kratkog (ne jako dugo) vremena biti moguće očekivati ​​ljude koji žele kopirati server (pošto, na primjer, greške buffer overflow omogućavaju izvršavanje bilo koji kod sa serverskim pravima, koji često imaju prava superkorisnika - root). Možete se zaštititi od sljedećih problema:

prvo, redovnim praćenjem sigurnosnih događaja (a opet će www.securityfocus.com biti možda najmjerodavniji i najpotpuniji izvor informacija);

drugo, tako što ćemo malo "podignuti" kernel sistema (sa raznim sigurnosnim zakrpama, kako je gore opisano);

treće, samo korištenje servera koji su napisani s velikom pažnjom i uzimajući u obzir sigurnosne zahtjeve, i naravno, bez korištenja nepotrebnih servisa.

Krenimo od nepotrebnih usluga. Zadaci su, naravno, za svaki server specifični, ali ipak možemo reći da su portovi (sa odgovarajućim servisima) od prvog do devetnaestog u većini slučajeva nepotrebni i na neki način jednostavno opasni. Neki od njih su korisni, ali većina ih se sada ne koristi. Ne biste trebali otvarati portove kao što su 37 (vrijeme), 69 (tftp), 79 (prst), 111 (sunrpc), 512 (TCP - exec; UDP - biff), 513 (TCP - prijava; UDP - tko), 514 (TCP - cmd; UDP - syslog), 517 (razgovor), 525 (vremenski server).

Sada za najčešće korištene usluge, a to su: HTTP / HTTPS, FTP, Telnet / SSH, SMTP, POP3 / IMAP i proxy usluge. Razmotrimo svaku uslugu detaljno.

Mrežne usluge - koncept i vrste. Klasifikacija i karakteristike kategorije "Mrežne usluge" 2017, 2018.