شبکه ها و خدمات شبکه های مختلف. ارائه دهنده اینترنت ارائه دهنده خدمات شبکه مدرن (CCS)

مجموعه ای از سرور و بخش های مشتری از سیستم عامل ارائه دسترسی به یک نوع خاص از منابع کامپیوتر از طریق شبکه یک سرویس شبکه نامیده می شود. در مثال بالا، مشتری و سرور بخشی از سیستم عامل، که به طور مشترک از طریق شبکه به سیستم فایل کامپیوتر دسترسی را ارائه می دهد، سرویس فایل را تشکیل می دهد.

گفته شده است که سرویس شبکه کاربران شبکه را مجموعه ای از خدمات ارائه می دهد. این خدمات گاهی اوقات خدمات شبکه (از اصطلاح انگلیسی زبان "Service" نامیده می شود). لازم به ذکر است که این اصطلاح در ادبیات فنی به عنوان "خدمات" ترجمه شده است، و هر دو "خدمات" و به عنوان "خدمات". اگر چه اصطلاحات مشخص شده گاهی به عنوان مترادف استفاده می شود، باید در ذهن داشته باشید که در برخی موارد تفاوت در ارزش های این اصطلاحات اساسی است. علاوه بر این در متن زیر "سرویس" ما جزء شبکه را درک می کنیم که برخی از مجموعه خدمات را اجرا می کند، و تحت "سرویس" - شرح مجموعه خدمات ارائه شده توسط این سرویس. بنابراین، سرویس رابط بین خدمات مصرف کننده و ارائه دهنده خدمات (خدمات) است.

هر سرویس با نوع خاصی از منابع شبکه و / یا یک روش خاص برای دسترسی به این منابع همراه است. به عنوان مثال، سرویس چاپ کاربران شبکه دسترسی به چاپگرهای شبکه مشترک را فراهم می کند و سرویس چاپ را فراهم می کند و سرویس پستی دسترسی به منابع اطلاعات شبکه را فراهم می کند - ایمیل ها. راه دسترسی به منابع متفاوت است، به عنوان مثال، خدمات دسترسی از راه دور - این کاربران را فراهم می کند شبکه ی کامپیوتری دسترسی به تمام منابع خود را از طریق کانال های تلفن تغییر دهید. برای دسترسی از راه دور به یک منبع خاص، مانند یک چاپگر، سرویس دسترسی از راه دور با سرویس چاپ ارتباط برقرار می کند. مهمترین کاربران سیستم عامل شبکه سرویس فایل و سرویس چاپ است.

در میان خدمات شبکه، شما می توانید کسانی را انتخاب کنید که بر روی یک کاربر ساده متمرکز نیست، بلکه در مدیر. چنین خدماتی برای سازماندهی شبکه استفاده می شود. به عنوان مثال، خدمات جابجایی سیستم عامل Novell Netware 3.x اجازه می دهد تا مدیر به پایگاه داده در شبکه های شبکه کامپیوتر که در آن این سیستم عامل در حال اجرا است. پیشرفته تر یک رویکرد با ایجاد یک سرویس مرجع متمرکز، یا متفاوت است، خدمات دایرکتوری، که برای حفظ پایگاه داده نه تنها در مورد تمام کاربران شبکه، بلکه در مورد تمام نرم افزارهای نرم افزاری و سخت افزاری آن طراحی شده است. Novell و StreetTalk NDS اغلب به عنوان NDS از شرکت Novell و StreetTalk Banyan ارائه می شوند. نمونه های دیگر از خدمات شبکه ای که مدیر سرویس را ارائه می دهند، یک سرویس نظارت بر شبکه هستند که به شما امکان می دهد تا ترافیک شبکه را ضبط و تجزیه و تحلیل کنید، خدمات امنیتی، به ویژه، اجرای یک روش ورودی منطقی با یک چک رمز عبور، خدمات کپی ذخیره و بایگانی از چه مقدار کیت خدمات غنی ارائه می دهد یک سیستم عامل برای پایان دادن به کاربران، برنامه ها و مدیران شبکه بستگی به موقعیت آن در کل تعداد سیستم عامل شبکه دارد.

خدمات شبکه توسط طبیعت آنها سیستم های مشتری سرور هستند. از زمان اجرای هر خدمات شبکه به طور طبیعی منبع پرس و جو (مشتری) و اجرایی درخواست ها (سرور) وجود دارد، سپس هر سرویس شبکه شامل دو بخش نامتقارن در ترکیب آن - مشتری و سرور (شکل 2.2) است. سرویس شبکه را می توان در سیستم عامل یا هر دو (سرویس گیرنده و سرور) یا تنها یکی از آنها نشان داد.

شکل. 2.2.

معمولا گفته می شود که سرور منابع خود را به مشتری ارائه می دهد و مشتری از آنها استفاده می کند. لازم به ذکر است که هنگام ارائه خدمات شبکه برخی از خدمات، منابع نه تنها توسط سرور، بلکه مشتری نیز استفاده می شود. مشتری می تواند بخش قابل توجهی از منابع خود را (فضای دیسک، زمان پردازنده، و غیره) صرف کند تا عملیات سرویس شبکه را حفظ کند. به عنوان مثال، هنگام اجرای سرویس پستی در یک دیسک مشتری، یک کپی محلی از پایگاه داده حاوی مکاتبات گسترده آن می تواند ذخیره شود. در این مورد، مشتری در هنگام تولید پیام ها در فرمت های مختلف، از جمله چند رسانه ای پیچیده، کار بزرگی انجام می دهد، از نگهداری کتاب آدرس پشتیبانی می کند و بسیاری از کارهای کمکی متفاوت را انجام می دهد. تفاوت اصولی بین مشتری و سرور این است که مشتری همیشه آغازگر کار کار سرویس شبکه است و سرور همیشه در حالت انتظارات منفعل است. مثلا، سرور ایمیل ارسال نامه به کامپیوتر کاربر تنها زمانی که درخواست از مشتری ایمیل دریافت می شود.

معمولا، تعامل بین بخش های مشتری و سرور استاندارد شده است، به طوری که یک نوع سرور را می توان طراحی کرد تا با مشتریان مختلف، به روش های مختلف اجرا شود، شاید تولید کنندگان متفاوت باشد. تنها شرط این - مشتریان و سرور باید از پروتکل تعامل استاندارد کلی پشتیبانی کنند.

از لحاظ رقابت های بالا، کسب و کار از واحد فناوری اطلاعات انتظار می رود و بنابراین مدیر فناوری اطلاعات، اطمینان از دسترسی زیاد سیستم های فناوری اطلاعات و خدمات، و همچنین توسعه آنها مطابق با تغییر و همیشه الزامات پیش بینی شده است. از آنجا که شبکه ها و خدمات شبکه (در واقع انتقال داده ها، و همچنین تلفن، کنفرانس ویدئویی، دسترسی به منابع شرکت های شرکت های شرکت از سایت های از راه دور، و غیره) برای عملکرد آن به طور کلی حیاتی هستند، وظیفه اطمینان از اطمینان آنها اهمیت خاصی را به دست می آورد .

خطرات

اولین سری موانع خطرات است. غیرممکن است که آنها را کاملا از آنها اجتناب کنید، با این وجود شما می توانید آنها را به حداقل برسانید.

خطرات فنی. حتی کامل ترین تکنیک ممکن است امتناع کند. ضروری است که پیامدهای احتمالی یک شکست تجاری را ارزیابی کنیم و اقدامات آنها را به میزان آنها یا به حداقل برسانیم.

خطرات انسانی. Fram Framity، عدم دسترسی موقت از کارمند مورد نظر، مدارک کافی از یک متخصص ممکن است دشوار باشد و یا غیرممکن باشد که تقسیم آن از توابع آن را در یک لحظه بحرانی انجام دهد.

خطرات مالی. راه حل وظایف غیر منتظره مانند شکست های بزرگ در مقیاس بزرگ، از بین بردن حملات اینترنتی، گسترش فوری یا اجرای سیستم های اطلاعاتی یا خدمات همیشه توسط ذخایر بودجه کافی پشتیبانی نمی شود، از جمله تعمیرات اساسی.

خطرات سازمانی . این شرکت دشوار است و برای سازماندهی و حفظ فرآیندهای پیچیده به ندرت استفاده نمی شود، مانند از بین بردن خرابی های بزرگ و یا مهاجرت های توده ای سودمند است. اغلب کاستی ها در جریان کار و مستندات وجود دارد که معمولا با صرفه جویی در هزینه ها همراه است.

کنترل

خدمات شبکه و شبکه را می توان به عنوان یک هدف از مدیریت مشاهده کرد، که در آن مدیر فناوری اطلاعات سازماندهی و کنترل بسیاری از توابع، از جمله:

  • تجهیزات شبکه و مدیریت خدمات (مدیریت)؛
  • پشتیبانی محلی از تجهیزات و کاربران خدمات، به ویژه در سایت های از راه دور. اغلب، حمایت محلی توسط منابع خارجی با توجه به بخش فناوری اطلاعات انجام می شود، که بیشتر وظیفه مدیریت را پیچیده می کند؛
  • عرضه و تدارکات؛
  • توسعه شبکه - برنامه ریزی، طراحی، پیاده سازی؛
  • مدیریت اشخاص ثالث (فروشندگان، پیمانکاران، اینترنت و ارائه دهندگان تلفن)، هماهنگی اقدامات خود را با تیم داخلی IT و در میان خود؛
  • بودجه بندی، از جمله پیش بینی مقالات هزینه های هزینه ها و کنترل هزینه های بودجه، و همچنین اقدامات تنظیم بودجه در صورت هزینه های پیش بینی نشده؛
  • مدیریت شخصی. انتخاب، آموزش، توسعه، نگهداری کارکنان - نه تنها توسط بخش پرسنل، آنها نیاز به هزینه های بالا از قدرت و زمان و از مدیران خطی دارند.

مدیریت روند هزینه است. این نیاز به جذب منابع بدون توجه به اینکه چگونه آنها نظارت می شوند و هزینه های مربوطه امتیاز داده می شود. خوب، اگر مدیران یا هماهنگ کننده ها برای مدیریت فرآیندهای مختلف و توابع اختصاص داده شوند، در بدترین حالت، کارشناسان فنی و مدیران از فعالیت اصلی منحرف می شوند. خطر ابتلا به مدیریت میکرو نسل و تکه تکه شدن وظایف مدیریتی و فرایندها وجود دارد. نتیجه رشد هزینه های غیر تولیدی است.

منابع

منابع همیشه محدود هستند، هر سال محدودیت ها سخت تر می شوند و مدیران فناوری اطلاعات باید به دنبال راه هایی برای حل این وظایف با این محدودیت ها باشند.

بودجه هرگز کافی نیست یک رهبر نادر IT آن را به اندازه کافی بودجه را در نظر می گیرد و وضعیت اقتصادی فعلی و کاهش شاخص های مالی شرکت ها منجر به کاهش هزینه های بیشتری می شود. در سال های اخیر، ارزهای جهانی در سال های اخیر، برعکس، هل دادن هزینه ها - جزء ارز از هزینه های فناوری اطلاعات به طور مداوم بالا است.

منابع انسانی محدود. علاوه بر این، این امر به منابع داخلی داخلی - تمام وقت و مترجمان آزاد و منابع کارگری، به ویژه در خارج از شهر های بزرگ، اعمال می شود. با متخصصان سطح بالا و یا مشخصات نادر، وضعیت حتی پیچیده تر است.

تعدادی از شرکت ها با محدودیت های تحریم ها در بخشی از ایالات متحده و اتحادیه اروپا مواجه شده اند که حفظ بسیاری از فروشندگان تجهیزات و نرم افزار های شبکه را برای آنها ساخته اند.

راه حل - خدمات

چه کاری باید انجام دهید، زمانی که شما یک سری موانع و یک توپ از مشکلات دارید: خطرات، هزینه ها، کمبود منابع، و این همه با نیازهای کسب و کار به طور مداوم بالا؟ احتمالا شما می توانید تمام منابع فناوری اطلاعات را برای حل مشکلات ذکر شده بسیج کنید، اما کافی خواهد بود، آیا برای تجربه و مدارک تحصیلی کافی خواهد بود؟ آیا راهی مناسب تر وجود دارد؟

این خروجی می تواند استفاده از خدمات شبکه از یک پیمانکار واجد شرایط باشد. امروزه پیشنهادات خدمات در بازار وجود دارد که نشان دهنده درجه های مختلف دخالت قراردادی در توسعه و حمایت از عملکرد زیرساخت های شبکه و خدمات مشتری است. شما فقط باید کسانی را انتخاب کنید که برای شما مناسب هستند.

اشیاء خدمات می توانند یک شبکه داده های شرکتی باشند، از جمله سیستم های ارتباطی جغرافیایی، صدا و ویدئو، سیستم های کنفرانس. اگر ما در مورد راه حل های کلاس اپراتور صحبت می کنیم، می توانید پیمانکار را برای پیاده سازی و پشتیبانی از چنین فن آوری هایی مانند DPI (بازرسی عمیق بسته، تجزیه و تحلیل ترافیک عمیق)، DSR (روتر سیگنالینگ قطر، سیستم مسیریابی ترافیک سیگنال برای 3G / 4G شبکه ها) و دیگران. در بازار پیشنهادات ادغام واجد شرایط و پشتیبانی از اکثر راه حل های سخت افزاری و نرم افزاری تولید کنندگان پیشرو در جهان وجود دارد.

ساختار خدمات شبکه

ساختار پیشنهادات خدمات شبکه و سطوح آنها را در نظر بگیرید شکل 1.


خدمات اساسی

خدمات این سطح عبارتند از پشتیبانی فنی پایه، که فراهم می کند برای تعمیر یا جایگزینی دستگاه های شکست خورده و یا اجزای آنها در صورت درخواست تجدید نظر مشتری. شی خدمات در این مورد یک دستگاه جداگانه است، حتی اگر دستگاه های بسیاری در پشتیبانی وجود داشته باشند. در مقابل، خدمات اساسی مطابق با SLA، I.E. به عنوان بخشی از زمان پاسخ پذیرفته شده در درمان و عملکرد کار تعمیر.

هزینه خدمات اساسی حداقل، اما حداقل و ارزش آنها برای مشتری است. خدمات اساسی برای حفظ عملکرد سیستم ها در زمان از بین بردن شکست، به ویژه جستجو و درخواست تصمیم گیری های بایپس یا جایگزینی تجهیزات ارائه نمی شود. علاوه بر این، آنها تنظیمات پیکربندی و سیستم را به حالت شکست نمی دهند. خدمات شبکه پایه خدمات مشتری را از نیاز به پرسنل واجد شرایط خود و همچنین مدیریت تمام فرایندهای عملیاتی صرفه جویی نمی کند.

پشتیبانی گسترده

پشتیبانی گسترده شامل تعدادی از خدمات علاوه بر پایه:

از بین بردن حوادث؛

پشتیبانی کارشناس؛

نظارت بر.

از بین بردن حوادث این به معنای طیف گسترده ای از آثار برای بازگرداندن عملیات سیستم ها و نرم افزار، و نه فقط جایگزینی فیزیکی یا تعمیر دستگاه ها و اجزای سازنده است. به سرعت از بین بردن حادثه و بازگرداندن قابلیت های سیستم و خدمات، تغییر موقت در تنظیمات و تنظیمات را می توان به حالت اولیه پس از اتمام تمام فعالیت های تعمیر استفاده کرد. در زمان کار بهبودی توسط تجهیزات قابل تعویض ارائه می شود.

کارشناس حمایت کردن این فراهم می کند برای اتصال به حل مسائل پیچیده و مرزی (مرتبط) از بالاترین سطح کارشناسان (3rd پشتیبانی خط)، آن را فراهم می کند حل تمام وظایف عملیاتی، به استثنای کسانی که نیاز به اتصال فروشنده را فراهم می کند. به عنوان بخشی از این نوع پشتیبانی، مشتری همچنین از سطح کارشناس توصیه می کند.

نظارت بر سیستم ها و خدمات شامل ردیابی مداوم وضعیت آنها، و همچنین کنترل دوره ای شاخص های آماری است. این به شما اجازه می دهد تا از وقوع شکست های بحرانی جلوگیری کنید یا از بین بردن آنها جلوگیری کنید.

به عنوان یک هدف از خدمات در این مورد، کل زیرساخت زیرساخت شبکه مشتری در حال حاضر انجام می شود: یک شبکه داده، سیستم تلفن، سیستم کنفرانس ویدئویی، و نه دستگاه های جداگانه. پیمانکار مسئول عملکرد سیستم به طور کلی است، بنابراین، SLA برای زمان حذف امتناع یا شاخص های موجود در دسترس بودن خدمات مربوطه فراهم می کند.

پشتیبانی گسترده به شما امکان می دهد تا تعداد شکست های بحرانی را کاهش دهید و زمان خرابی سیستم را کاهش دهید، خطرات را با ایجاد یک منطقه از مسئولیت عملکرد سیستم ها کاهش می دهد، نیازهای مشتری را در پرسنل واجد شرایط و هزینه های مدیریت کاهش می دهد.

پشتیبانی عملیاتی

در چارچوب پشتیبانی عملیاتی، تمام خدمات پشتیبانی گسترده، علاوه بر آنها، خدمات مدیریت سیستم و خدمات مدیریت خدمات، رسیدگی به آن، و همچنین مدیریت شخص ثالث ارائه شده است.

مدیریت سیستم ها و خدمات این به معنای اجرای عملیات روزمره، مانند پشتیبان گیری، تست، بازرسی های پیشگیرانه، و غیره، تنظیم مجدد سیستم ها و معرفی تغییرات جاری، مدیریت خدمات شبکه، پشتیبانی از اقدامات صوتی و تصویری و غیره است.

مدیریت فرایند فناوری اطلاعات این هدف در ساده سازی عملکرد های لازم IT است و می تواند در شرایط ITIL / ITSM توصیف شود. این رده سرویس شامل، به عنوان مثال، مدیریت پیکربندی (مدیریت ظرفیت)، کنترل تغییر (مدیریت تغییر) را شامل می شود.

مدیریت شخص ثالث مدیریت و هماهنگی اقدامات را با سایر پیمانکاران، همچنین ارائه دهندگان اینترنت و تلفن ارائه می دهد.

حجم اصلی عملیات کار از طریق مشتری حذف می شود، نیاز به پرسنل واجد شرایط خود کاهش می یابد. در نتیجه، سهم مشتری برای وظایف قابل ملاحظه ای کمتر برای مدیریت کارکنان، توسعه، آموزش و صدور گواهینامه آن است. مشتری بر تنظیم وظایف و کنترل اعدام متمرکز شده است.

پشتیبانی عملیاتی یک نقطه از مسئولیت برای وضعیت و بهره برداری از شبکه ها و خدمات را ایجاد می کند و همچنین هزینه های مشتری را به مدیریت کاهش می دهد و فرمول بندی وظایف را افزایش می دهد. تحقیقات و از بین بردن مراقبت های مرزی ساده و تسریع شده است.

برون سپاری

برون سپاری شامل ارائه منابع شبکه و خدمات شبکه به عنوان خدمات، تجهیزات و مجوز برای نرم افزار بر روی ترازنامه برون کامپیوتر است. مشتری برای استفاده واقعی از منابع و خدمات در طول می پردازد دورهی معین زمان. مقدار منابع مصرف شده و خدمات، و بر این اساس، هزینه مشتری می تواند هر دو افزایش و کاهش را از بین ببرد.

مدیریت شخص ثالث، به ویژه ارائه دهندگان تلفن و اینترنت، یک برون سپاری را انجام می دهد؛ به روز رسانی تجهیزات و نسخه های نرم افزاری به طور شفاف برای کاربران تجاری و بدون هزینه های سرمایه از مشتری رخ می دهد.

خدمات حرفه ای

خدمات حرفه ای بر حفظ آمادگی عملیاتی فعلی و دسترسی به شبکه ها و خدمات متمرکز نیستند. آنها با هدف شناسایی راه ها و راه های بهبود عملکرد شبکه ها و خدمات مشتری، و همچنین برای برنامه ریزی دقیق و اجرای این روش ها، هدف قرار می گیرند.

حسابرسی زیرساخت شبکه به منظور تعیین وضعیت فعلی شبکه ها و خدمات، و همچنین دفع منابع فیزیکی و مجوز ها انجام می شود. نتایج حسابرسی دقیق "تشخیص" دقیق برای شبکه مشتری، مستندات فنی و عملیاتی، توصیه هایی برای اصلاح کمبودهای شناسایی شده است.

بهينه سازي شبکه به منظور کاهش هزینه های زیربنایی و تعمیر و نگهداری نرم افزار انجام می شود. علاوه بر این، به عنوان بخشی از بهینه سازی، پیکربندی های نادرست یا غیر بهینه و تنظیمات اصلاح شده است.

حمایت کردن مشتری در توسعه سیستم ها و خدمات، توسعه و پیاده سازی برنامه های توسعه متوسط \u200b\u200bو بلند مدت توسعه و خدمات توسعه یافته در بلند مدت را که مطابق با برنامه های کسب و کار مشتری و همراه با مشتری انجام می شود، نشان می دهد.

چه زمانی و چگونه کار می کند

بنابراین، مشتری تصمیم گرفت تا از خدمات شبکه از پیمانکار به منظور بهبود قابلیت اطمینان شبکه ها و خدمات شبکه و بهره وری مدیریت ریسک کمک کند. او حق دارد از پیمانکار انتظار داشته باشد، چه اقداماتی و نتایج چیست؟ بر اساس تجربه شرکت ما، ما یادآوری وظایف اصلی که قراردادی باید حل شود، توجه داشته باشید.

سازماندهی مجدد زیرساخت. اول از همه، تنگناها و نقاط بالقوه تک تک رد باید نشان داده شود، پس از آن پیمانکار به مشتری کمک می کند تا به پیکربندی های تحمل کننده خطا از سیستم های خود حرکت کند و خطاهای پیکربندی شناسایی را تصحیح کند.

پشتیبانی پیشگیرانه، نظارت بر شبکه و خدمات. قراردادیور، داشتن فرصتی برای یادگیری پیش از این در مورد خرابی های احتمالی، پیمانکار می تواند به طور قابل توجهی کاهش تعداد آنها و نفوذ بر کسب و کار مشتری را کاهش دهد. و روش های پاسخ ناراحتی باعث کاهش زمان شکست می شود.

افزایش سهم پشتیبانی از راه دور. تمرین نشان می دهد که تا 90 و بیشتر درصد پشتیبانی و مدیریت و خدمات مدیریت و خدمات را می توان از راه دور انجام داد. از آنجایی که مهندسان و کارشناسان قراردادی مجبور به صرف وقت در جاده نیستند، مهلت حذف حوادث کاهش می یابد، در عین حال قراردادی می تواند منطقی تر برنامه ریزی کند تا متخصصان خود را بارگیری کند. این به طور مثبت بر سرعت کار و هزینه خدمات برای مشتری تاثیر می گذارد.

سازمان عقلانی پشتیبانی محلی . پشتیبانی از مکان ها نیز باید در دسترس باشد. در هر مورد خاص، و برای هر سایت، مشتری را می توان برنامه ریزی و سازماندهی کمترین هزینه های پشتیبانی محلی، که یا نیروهای خود پیمانکار، و یا با دخالت شرکای مورد اعتماد - قراردادی های متعارف، و گاهی اوقات حتی با کمک به پرسنل غیر فیلیسی مشتری پس از گذراندن آموزش لازم.

به حداقل رساندن عوامل انسانی. یک پیمانکار واجد شرایط تمام وظایف مربوط به استخدام / آموزش / مدیریت / نگهداری / برگزاری کارکنان را تصدیق می کند و همچنین مشکلات را با تشدید مشکلات و دسترسی لازم به منابع انسانی فراهم می کند.

کاهش خطرات مالی مشتری. هزینه خدمات برای مدت قرارداد ثابت شده است و هزینه مشتری بر اساس نسبت حجم وظایف و بودجه موجود بهینه شده است.

جذب تخصص اضافی. یک پیمانکار با تجربه توانایی جذب متخصصان از پروفیل های مجاور و سطح بالاتری از صلاحیت را دارد. این به او اجازه می دهد تا قرارداد عملیاتی را که توسط توافقنامه ارائه شده است، انجام دهد، بلکه در نتیجه کار، کمک به مشتری برای حل وظایف کسب و کار فعلی کمک کند.

بهبود فرایندها. هماهنگی در سطح هنرمندان و روش های تمام وقت به اندازه کافی برای حل مسائل غیر استاندارد کافی نیست. در صورت لزوم، تمام مراحل و مقررات تعامل باید پیش بینی و هماهنگ شوند، در صورت لزوم، مستندات گم شده بازسازی شده است. برای سازماندهی تعامل مشتری و هنرمندان، یک مدیر سرویس اختصاصی منصوب می شود.

منابع اقتصادی

استفاده از قابلیت های خدمات شبکه پیمانکار به شما امکان می دهد تا پارامترهای عملکرد شبکه مورد نیاز را تضمین کنید، به طور موثر مدیریت انواع خطرات و در عین حال برای کاهش هزینه ها.

گسترش زندگی تجهیزات و خدمات موجود. حتی اگر تجهیزات منسوخ شده یا دیگر در حمایت از فروشنده نباشد، یک پیمانکار با تجربه قادر به ارائه پشتیبانی از ZIP خواهد بود. تعدادی از شرکت ها از یک رویکرد ترکیبی استفاده می کنند، به روز رسانی تنها اجزای مهم زیرساخت های شبکه، به عنوان مثال، هسته، و بدون هیچ گونه دستگاه های کنترل دسترسی آسان و کارآمد.

بهینه سازی سطوح پشتیبانی. بودجه فناوری اطلاعات ممکن است اجازه ندهد که سطوح حمایت از سطح را پرداخت کند که به طور سنتی از مشتری استفاده می کند. برای چنین مواردی، پیمانکار همراه با مشتری می تواند یک طرح پشتیبانی جدید را با فرصت های حیاتی واقعی و فرصت های تحمل گسل ایجاد کند - مشتری فقط برای آنچه که واقعا لازم است پرداخت می شود.

بدون نیاز به استفاده از متخصصان منحصر به فرد گران قیمت . توابع انجام شده توسط متخصصان مشتری می توانند در مقدار مورد نیاز در قالب خدمات ارائه شوند. خطرات مشتری مربوط به اخراج یک متخصص یا عدم دسترسی به موقت خود (انتشار، بیماری) حذف می شوند. برخی از شرکت های بزرگ برای سال ها از خدمات پیمانکاران برای ارائه خدمات شبکه استفاده کرده اند. به عنوان مثال، شبکه شناخته شده آزمایشگاه های پزشکی در ایالت تنها یک متخصص شبکه کامپیوتری است که مسئول توسعه آنها و پیمانکاران خود را کنترل می کند.

کاهش هزینه پشتیبانی از فروشندگان. مقدار مورد نیاز از پشتیبانی گران قیمت Vendon می تواند کاهش یابد، اگر قراردادی آماده ارائه سطح SLA مورد نیاز را با اضافه کردن کار خود، و همچنین ارائه تجهیزات زیر منو باشد. حتی یک رد کامل از خدمات فروشنده امکان پذیر است، که مربوط به مشتریانی است که تحت عمل تحریم ها قرار دارند. اثر اضافی کاهش بخش ارز از هزینه های فعلی است.

ساده سازی مدیریت و کنترل. استخدام وظایف خدمات اجازه می دهد تا شما را به ساده سازی وظیفه مدیریت و کنترل - توابع هماهنگی به پیمانکار منتقل می شود، وظایف مدیریت پرسنل و تولید میکرو به حداقل می رسد، مجموعه ای از پارامترهای SLA و حجم گزارش کاهش می یابد. بر این اساس، هزینه های مربوط به هزینه های مشتری کاهش می یابد.

افزایش آگاهی از وضعیت شبکه. بهتر است مشتری شبکه خود را می داند، کمتر او را صرف آن می کند. ممیزی از منابع فیزیکی موجود و مجوز های نرم افزاری، و همچنین ردیابی مداوم استفاده از آنها کمک خواهد کرد تا هزینه های حمایت خود را فقط به ضروری تر کاهش دهد. به عنوان مثال، بخشی از دستگاه های استفاده نشده را می توان به عنوان یک زیپ استفاده کرد. در دفتر روسیه، یکی از ممیزی های شرکت های تکنولوژیکی جهانی به ما اجازه داد تا تقریبا دو بار از پورت های شبکه را بر روی شبکه دسترسی بیش از تعداد دستگاه های شبکه متصل شده شناسایی کنیم.

امتناع از هزینه های سرمایه . مشتری ممکن است با نیاز به معرفی جدید یا مدرنیزاسیون از تصمیم شبکه های موجود در هنگام بودجه سرمایه کافی نبود یا غایب باشد. حل مشکل - انتقال به مدل خدمات برای به دست آوردن منابع مورد نیاز و / یا خدمات با پرداخت مبتنی بر زمان. منابع اجاره شده را می توان بر روی سایت مشتری قرار داد یا از ابر ارائه شده است.

از کجا شروع می شود؟

فرض کنید شما مزایای بالقوه استفاده از انواع مختلف خدمات شبکه را برآورد کنید. نحوه برخورد با پیاده سازی عملی رویکردهای مشخص شده در این مقاله؟

شروع به کار از بدترین . چه بخش از زیرساخت های شبکه یا سرویس شبکه، بیشترین تعداد شکست، شکایات، ناراحتی در عمل را تولید می کند؟ بیشترین مشکل را پیدا کنید خطر ابتلا به عملکرد بخش در حال حاضر مشکل ساز نسبتا کم است و اثر مثبت ممکن است قابل توجه باشد.

کار را با هم قرار دهید . ساخت صحیح خدمات شبکه با تنظیم صحیح مشکل شروع می شود - خطاهای ساخته شده در این مرحله ممکن است بسیار گران باشد. شما نباید تجربه شریک خدمات را نادیده بگیرید: کارشناسان تکنولوژیکی و خدمات را دعوت کنید تا اهداف سرویس شبکه را تهیه کنید و مشکل را تنظیم کنید.

بررسی شیء خدمات. ایده صحیح شیء خدمات، وضعیت آن و روش های عملیاتی استفاده شده از درگیری ها و ظهور مناطق "خاکستری" در فرآیندها جلوگیری می کند. این نظرسنجی بهتر است با همکاری شریک خدمات صرف شود - نتیجه دقیق تر خواهد بود و ارزان تر خواهد شد.

یک مدل برای ارائه خدمات با پیمانکار ایجاد کنید . با همان شرایط اولیه، مدل های نگهداری مختلف را می توان با حجم تعهدات پیمانکار، سطح SLA، جداسازی نقش ها، طرح های تعامل و غیره اعمال کرد. مدل خدمات در ارتباط با شریک خدمات و سازگاری با امکانات و امکانات توسعه یافته است محدودیت های مشتری

نیاز به دسترسی به یک چاپگر از راه دور ممکن است از کاربران طیف گسترده ای از برنامه های کاربردی رخ دهد: یک ویرایشگر متن، یک ویرایشگر گرافیکی، یک سیستم مدیریت پایگاه داده (DBMS). بدیهی است، تکرار در هر یک از برنامه های رایج برای همه آنها توابع بر روی سازماندهی چاپ از راه دور، بیش از حد است.

یک رویکرد موثرتر است که در آن این توابع از برنامه های کاربردی حذف می شوند و به صورت یک جفت ماژول نرم افزار اختصاصی مشتری و یک سرور چاپ (شکل) ساخته می شوند (شکل.)، توابع که قبلا انجام شده با توجه به برنامه های A و B انجام شد در حال حاضر این سرور مشتری مشتری می تواند توسط هر برنامه مورد استفاده قرار گیرد. انجام شده بر روی کامپیوتر A.

خلاصه این رویکرد در رابطه با سایر انواع منابع به اشتراک گذاشته شده، تعاریف زیر را بگذارید:

مشتری - این یک ماژول طراحی شده برای ایجاد و ارسال درخواست پیام به منابع کامپیوتری از راه دور از برنامه های مختلف با دریافت پس از دریافت نتایج از شبکه و انتقال آنها به برنامه های مربوطه است.

سرور - این یک ماژول است که به طور مداوم در انتظار درخواست از شبکه درخواست مشتری، و پذیرش درخواست، تلاش برای خدمت به آن، به عنوان یک قاعده، با مشارکت سیستم عامل محلی؛ یک سرور می تواند به درخواست های چند مشتری در یک بار (به طور متناوب یا در همان زمان) خدمت کند.

مشتری زن و شوهرسرور که دسترسی به نوع خاصی از منابع کامپیوتری را از طریق خدمات شبکه شبکه فراهم می کند.

هر سرویس با نوع خاصی از منابع شبکه مرتبط است. بنابراین، در شکل. ماژول های مشتری و سرور که دسترسی از راه دور به چاپگر را اجرا می کنند، یک سرویس چاپ شبکه را تشکیل می دهند.

سرویس فایل به شما اجازه می دهد تا به فایل های ذخیره شده بر روی دیسک رایانه های دیگر دسترسی داشته باشید. کامپوننت سرویس سرور سرور سرور فایل نامیده می شود.

برای جستجوی و مشاهده اطلاعات در اینترنت، یک سرویس وب مورد استفاده قرار می گیرد، شامل یک سرور وب و یک برنامه مشتری به نام مرورگر وب (مرورگر وب). منابع مشترک در این مورد وب سایت به روش خاصی است که مجموعه ای از فایل های حاوی اطلاعات مرتبط با معنی و ذخیره شده را سازماندهی کرده است باتری خارجی وب سرور

در طرح خدمات وب نشان داده شده در شکل. دو کامپیوتر به طور مستقیم به طور مستقیم متصل نمی شوند، بلکه در تمام نمونه های قبلی بود، اما از طریق بسیاری از رایانه های متوسط \u200b\u200bو سایر دستگاه های شبکه ای که بخشی از اینترنت هستند. به منظور بازنمایی این واقعیت گرافیکی، ما بین دو کامپیوتر به اصطلاح ابر ارتباطات که اجازه می دهد ما را به انتزاعی از تمام جزئیات محیط پیام ارسال. پیام های بین مشتری و سرور سرویس های وب با توجه به پروتکل HTTP استاندارد انجام می شود و به این بستگی ندارد که آیا این پیام ها از پیام های دست به دست »(از رابط یک کامپیوتر به رابط دیگر) یا از طریق یک بزرگ وجود ندارد تعداد واسطه ها - دستگاه های ارتباطی حمل و نقل. در عین حال، عوارض محیط پیام به وظایف اضافی جدید منجر می شود، راه حل که قبلا ساده ترین راننده کارت رابط شبکه طراحی نشده است. در عوض، وسایل نقلیه نرم افزاری توسعه یافته باید بر روی کامپیوترهای تعامل نصب شوند.


سیستم عامل شبکه

سیستم عامل کامپیوتر اغلب به عنوان مجموعه ای از برنامه های سیستم متصل شده است که مدیریت منابع کامپیوتر کارآمد (حافظه، پردازنده، دستگاه های خارجی، فایل ها، و غیره) را فراهم می کند و همچنین کاربر را فراهم می کند. رابط راحت برای کار با سخت افزار کامپیوتر و توسعه نرم افزار.

صحبت کردن در مورد سیستم عامل شبکه، ما به وضوح باید مرزهای منابع مدیریت شده را فراتر از همان کامپیوتر گسترش دهیم.

سیستم عامل شبکه آنها سیستم عامل کامپیوتر را می نامند، که علاوه بر مدیریت منابع محلی، کاربران را با کاربران و برنامه های کاربردی فراهم می کند تا بتواند به طور موثر و دسترسی راحت به منابع اطلاعاتی و سخت افزاری سایر رایانه های شبکه دسترسی پیدا کند.

امروزه تقریبا تمام سیستم عامل ها شبکه هستند.

از نمونه هایی که در بخش های قبلی مورد بحث قرار گرفته اند، می بینیم که دسترسی از راه دور به منابع شبکه ارائه شده است:

· خدمات شبکه؛

· ابزار برای پیام های حمل و نقل بیش از یک شبکه (در ساده ترین مورد - کارت های رابط شبکه و رانندگان آنها).

در نتیجه، این ماژول های عملکردی است که باید به سیستم عامل اضافه شود تا بتوان آن را به نام شبکه نامید (شکل).

در میان خدمات شبکه، شما می توانید کسانی را انتخاب کنید که بر روی یک کاربر ساده، مانند سرویس فایل یا سرویس چاپ، و در سرپرست، متمرکز نیستند. چنین خدماتی به منظور سازماندهی شبکه هدف قرار می گیرند. به عنوان مثال، یک سرویس مرجع متمرکز، یا سرویس دایرکتوری، برای حفظ یک پایگاه داده در کاربران شبکه، در مورد تمام نرم افزارهای نرم افزاری و سخت افزاری آن طراحی شده است. به عنوان مثال های دیگر، شما می توانید خدمات مانیتورینگ شبکه را که به شما اجازه می دهد تا ترافیک شبکه را ضبط و تجزیه و تحلیل کنید، خدمات امنیتی، در توابع که می تواند شامل، به ویژه، انجام یک روش ورودی منطقی با چک رمز عبور، خدمات پشتیبان گیری و بایگانی

از چه مقدار مجموعه غنی از خدمات شبکه و خدمات ارائه می دهد یک سیستم عامل برای پایان دادن به کاربران، برنامه های کاربردی و مدیران شبکه بستگی به موقعیت آن در کل تعداد سیستم عامل شبکه دارد.

علاوه بر خدمات شبکه، سیستم عامل شبکه باید شامل ارتباطات نرم افزار (حمل و نقل) به معنی ارائه همراه با پیام های ارتباطی سخت افزاری است که ارتباط بخش های مشتری و سرور خدمات شبکه را ارائه می دهد. وظیفه ارتباطات بین رایانه های شبکه، ماژول های رانندگان و پروتکل را حل می کند. آنها ویژگی هایی مانند شکل گیری پیام ها را انجام می دهند، پیام را به قطعات (بسته ها، فریم ها) تقسیم می کنند، نام های کامپیوتری را به آدرس های عددی تبدیل می کنند، پیکربندی پیام ها را در صورت از دست دادن آنها، تعیین مسیر در یک شبکه پیچیده و غیره انجام می دهند.

و خدمات شبکه و وسایل نقلیه ممکن است اجزای سیستم عامل انتگرال (ساخته شده در) یا جداگانه باشند محصولات نرم افزاری. به عنوان مثال، یک فایل شبکه معمولا در سیستم عامل تعبیه شده است، اما مرورگر وب اغلب به طور جداگانه خریداری شده است. یک سیستم شبکه معمولی دارای طیف گسترده ای از ماژول های راننده و پروتکل است، اما کاربر معمولا این فرصت را برای تکمیل این استاندارد توسط برنامه های مورد نیاز برای آن فراهم می کند. تصمیم گیری در مورد روش اجرای مشتریان و سرورهای خدمات شبکه، و همچنین رانندگان و ماژول های پروتکل توسط توسعه دهندگان ساخته شده است، با توجه به ملاحظات مختلف: فنی، تجاری و قانون. بنابراین، به عنوان مثال، دقیقا بر اساس قانون ضد تروریستی ایالات متحده، مایکروسافت ممنوع بود که مرورگر آن را شامل شود اینترنت اکسپلورر. ترکیب سیستم عامل این شرکت.

خدمات شبکه را می توان در سیستم عامل یا هر دو (سرویس گیرنده و سرور) یا تنها یکی از آنها نشان داد.

در اولین مورد، سیستم عامل، به نام Peer To-Peer، نه تنها به شما اجازه می دهد تا به منابع کامپیوترهای دیگر دسترسی پیدا کنید، بلکه منابع خود را در اختیار کاربران دیگر رایانه ها فراهم می کند. به عنوان مثال، اگر مشتریان و سرورهای سرویس فایل در تمام کامپیوترهای شبکه نصب شوند، تمام کاربران شبکه می توانند فایل های دیگر را به اشتراک بگذارند. کامپیوترهایی که توابع مشتری و سرور را ترکیب می کنند، گره های peer-to-peer نامیده می شوند.

سیستم عامل، که عمدتا شامل بخش های مشتری خدمات شبکه است، مشتری نامیده می شود. سیستم عامل مشتری بر روی رایانه هایی که به منابع رایانه های دیگر شبکه تجدید نظر می شوند، نصب می شوند. برای رایانه ها، همچنین مشتری، کاربران معمولی کار می کنند. معمولا کامپیوترهای مشتری متعلق به کلاس دستگاه های نسبتا ساده هستند.

نوع دیگری از سیستم عامل ها شامل سیستم عامل سرور است - آن را بر روی درخواست های پردازش از شبکه به منابع کامپیوتر متمرکز شده است و شامل بخش عمده سرور خدمات شبکه است. یک کامپیوتر با سیستم عامل سرور نصب شده بر روی آن، که صرفا سرویس های کامپیوتری دیگر را اداره می کند، یک سرور اختصاصی شبکه نامیده می شود. برای یک سرور اختصاصی، به عنوان یک قانون، کاربران عادی کار نمی کنند.

برنامه های کاربردی شبکه

کامپیوتر متصل به شبکه می تواند انواع برنامه های زیر را انجام دهد:

· برنامه محلی به طور کامل انجام می شود این کامپیوتر و تنها از منابع محلی استفاده می کند (شکل. و). هیچ ابزارهای شبکه ای برای چنین کاربردی مورد نیاز نیست، می توان آن را بر روی یک کامپیوتر خود انجام داد.

· برنامه شبکه متمرکز به طور کامل بر روی این کامپیوتر انجام می شود. اما در فرایند اجرای آن به منابع دیگر رایانه های شبکه آدرس می گیرد. مثال B در شکل B برنامه ای که بر روی کامپیوتر مشتری اجرا می شود، داده ها را از فایل ذخیره شده در سرور فایل پردازش می کند و سپس نتایج را در چاپگر متصل به سرور چاپ چاپ می کند. بدیهی است، کار این نوع کاربرد بدون مشارکت خدمات شبکه و وسایل حمل و نقل غیرممکن است.

· نرم افزار توزیع شده (شبکه) شامل چندین بخش تعاملی است که هر کدام از آنها یک کار کامل را برای حل مشکل برنامه انجام می دهند و هر بخش را می توان انجام داد و به عنوان یک قانون بر روی یک کامپیوتر شبکه جداگانه انجام می شود (شکل ب) . بخشی از یک برنامه توزیع شده با یکدیگر با استفاده از خدمات شبکه و سیستم عامل خودرو ارتباط برقرار می کنند. نرم افزار توزیع شده در مورد عمومی دسترسی به تمام منابع شبکه کامپیوتری است.

مزیت آشکاری از برنامه های توزیع شده، توانایی محاسبه محاسبات، و همچنین تخصص کامپیوتر است. بنابراین، در برنامه، برای مثال، برای تجزیه و تحلیل تغییرات آب و هوایی، می توان سه بخش به اندازه کافی مستقل را تشخیص داد (نگاه کنید به شکل 2.6، B)، به طور موازی سازی اجازه می دهد. بخش اول برنامه در حال اجرا بر روی یک کامپیوتر نسبتا کم قدرت شخصی می تواند یک رابط کاربر گرافیکی تخصصی، دوم را حفظ کند پردازش آماری داده های مربوط به سیستم عامل اصلی با کارایی بالا، و سوم - تولید گزارشات در سرور با DBMS استاندارد نصب شده است. به طور کلی، هر بخشی از برنامه توزیع شده را می توان با چند نسخه در حال اجرا بر روی رایانه های مختلف نشان داد. به عنوان مثال، در این مثال، قسمت 1، مسئول حمایت از رابط کاربری تخصصی، می تواند بر روی چندین رایانه شخصی راه اندازی شود، که به طور همزمان با این برنامه به چندین کاربر کار می کند.

با این حال، برای دستیابی به تمام مزایایی که برنامه های توزیع شده را به دست می آورید، توسعه دهندگان این برنامه ها باید مشکلات بسیاری را حل کنند، به عنوان مثال: چند بخش باید با یک برنامه تقسیم شود که توابع برای اختصاص به هر بخش، نحوه سازماندهی تعامل این قطعات تقسیم می شود این در صورت شکست و شکست، قطعات باقی مانده به درستی کار کامل، و غیره، و غیره.

توجه داشته باشید که تمام خدمات شبکه، از جمله خدمات فایل، خدمات چاپ، خدمات پست الکترونیک، خدمات دسترسی از راه دور، تلفن های اینترنتی، و غیره، با تعریف به کلاس برنامه های توزیع شده مراجعه کنید. در واقع، هر سرویس شبکه شامل قطعات مشتری و سرور است که می تواند و معمولا بر روی رایانه های مختلف اجرا شود.

در شکل 2.7، نشان دادن ماهیت توزیع سرویس وب، ما انواع مختلف دستگاه های مشتری را مشاهده می کنیم - رایانه های شخصی، لپ تاپ ها و تلفن های همراه - با مرورگر وب بر روی آنها نصب شده است که با یک وب سرور ارتباط برقرار می کنند. بنابراین، با همان وب سایت، بسیاری از صدها و هزاران نفر از کاربران شبکه می توانند همزمان در همان زمان کار کنند.

نمونه های متعدد از برنامه های توزیع شده را می توان در چنین منطقه ای به عنوان پردازش این آزمایش های علمی یافت. این تعجب آور نیست، زیرا بسیاری از آزمایشات این مقدار زیادی از داده های تولید شده در زمان واقعی تولید می کنند، که به سادگی نمی تواند بر روی یک ابر رایانه ای حتی بسیار قدرتمند پردازش شود. علاوه بر این، الگوریتم های پردازش داده های تجربی اغلب به راحتی موازی هستند، که برای استفاده موفقیت آمیز از رایانه های مرتبط مهم برای حل هر کار مشترک مهم است. یکی از آخرین نمونه های بسیار شناخته شده از یک برنامه علمی توزیع شده، نرم افزار پردازش داده ها از یک Collider Hadron بزرگ (بزرگ Hadron Collider، LHC) است که در تاریخ 10 سپتامبر 2008 در CERN راه اندازی شد - این برنامه بیش از 30 هزار کامپیوتر کار می کند متحد در شبکه

ابزارهای کنترل از راه دور برای سیستم عامل های UNIX، ویندوز NT و NETWARE.

هنگامی که آنها در مورد کنترل از راه دور صحبت می کنند، معمولا با توجه به پروتکل SNMP، از پلتفرم کنترل شبکه استفاده می کنند. در میان رایج ترین سیستم عامل ها می تواند به نام HP OpenView، Microsoft SMS، Novell ManageSwise، و غیره باشد. با این حال، قابلیت های آنها بسیار محدود است: آنها به خوبی برای نظارت بر دستگاه های شبکه مناسب هستند، اما بسیار بدتر - به طور مستقیم مدیریت عملیات سرورها و سیستم عامل. بنابراین، با استفاده از پلت فرم مدیریت شبکه، ایجاد یک حساب کاربری غیر ممکن است، برنامه را بر روی سرور اجرا کنید، یک اسکریپت اجرایی را بنویسید و خیلی بیشتر. بنابراین، به جای "پلت فرم مدیریت"، درست است که اصطلاح "پلت فرم نظارت" را مصرف کنید.

به خوبی شناخته شده است که راحت ترین ابزار مدیریت سرور، کنسول آن است. (سیستم عامل NETWARE نشان دهنده یک مورد خاص است که ما به طور جداگانه در نظر خواهیم گرفت.) از کنسول، مدیر می تواند هر فعالیت را بر روی سرور، و همچنین مدیریت منابع سیستم عامل شبکه را پیگیری کند. با این حال، مدیر همیشه قادر به بودن در کنسول یونیکس یا ویندوز NT نیست.

اگر چه در حال حاضر پدیده روزمره تبدیل به قرار دادن سرورها در اتاق های ویژه سرور شده است، مدیران شبکه به دنبال حرکت به چنین محل نیستند. اول، اتاق های سرور تنها با سرورها پر می شوند، بلکه تجهیزات شبکه فعال، منابع قدرتمند را نیز پر می کنند. قدرت بی وقفه، سوئیچینگ کابینت ها، ابزارهای پشتیبان گیری، و غیره با توجه به پس زمینه الکترومغناطیسی نامطلوب، یافته های دائمی کارکنان در اتاق سرور نامطلوب است. ثانیا، در چنین اتاق هایی سر و صدا بسیار بالا وجود دارد، زیرا گاهی اوقات دشوار است از حتی یک تلفن استفاده کنید. پس از 8 ساعت کار در چنین شرایطی، یک فرد به طور کامل شکسته می شود. سوم، اتاق های سرور در یک سازمان بزرگ ممکن است چندین نفر باشد. به دلایل مشخص، مدیر می خواهد محل کار خارج از اتاق سرور داشته باشد، اما برای لذت بردن از تمام مزایای کنسول.

علاوه بر این، کاربران به طور مداوم مشکلات خاصی دارند و مدیر مجبور به بازدید از مکان های مشتری است. در چنین مواردی، مهم است که او بتواند قادر باشد کنترل از راه دور برای مثال، سیستم عامل شبکه، برای تعیین حقوق دسترسی، ایجاد یک حساب کاربری جدید، افزایش اندازه سیستم فایل و غیره

در نهایت، هنگامی که مدیر در خانه است، مشکلات ممکن است رخ دهد و در خانه رخ دهد. در چنین مواردی، مطلوب است که آن را با استفاده از رایانه خانگی خود و یک مودم، می تواند از راه دور شناسایی و اصلاح مشکل، و نه از طریق سر به دفتر.

تمام سیستم عامل های شبکه دارای ابزارهای مدیریت از راه دور هستند یا توسط شرکت های مستقل ساخته شده یا عرضه می شوند. بعضی از آنها مفهوم کنسول از راه دور (یا ترمینال از راه دور) را پیاده سازی می کنند، این بخش ابزارهای مدیریت متفاوتی را با هدف حل تنها برخی از وظایف خاص فراهم می کند.

سیستم عامل و مدیریت

قبل از صحبت کردن در مورد کنترل از راه دور سیستم عامل شبکه، ما به طور خلاصه اصول مدیریت محبوب ترین سیستم عامل ها را در نظر می گیریم: ویندوز NT، یونیکس و NETWARE. شاید قدرتمندترین سیستم نه تنها برای پارامترهای عملکردی باشد، بلکه همچنین با قابلیت های مدیریت، سیستم عامل یونیکس است. در یونیکس، هسته از پوسته گرافیکی جدا شده است، در حالی که پوسته گرافیکی برای سرور مورد نیاز نیست، هرچند که اغلب استفاده می شود. تعامل تعاملی بین کاربر و سیستم عامل از طریق پوسته فرمان پوسته انجام می شود. این پیاده سازی های متعددی دارد، به خصوص محبوبیت پوسته بورن (SH)، پوسته C (CSH)، پوسته کورن (KSH) و بورن دوباره پوسته (Bash). هر یک از پوسته های فرمان، زبان برنامه نویسی خود را برای نوشتن اسکریپت ها دارد. علاوه بر این، یونیکس برای ثروتمندترین مجموعه ای از خدمات کاربردی معروف است، از جمله خدمات مرتب سازی، جستجو، ویرایش جریان، تجزیه و تحلیل واژگان، پردازش ماکروها، فیلترها و بسیاری دیگر. با پوسته، سیستم های سیستم، نرم افزار کاربردی و نوار نقاله های یونیکس به شما امکان می دهد برنامه های مدیریت غیرعادی انعطاف پذیر را ایجاد کنید.

پاکت گرافیکی سیستم X11 (X11) در یونیکس استفاده می شود. در مقایسه با چنین پوسته هایی در ترکیب ویندوز مایکروسافت. و MacOS اپل، چهارشنبه X11 یک شبکه است و از هسته جدا شده است. این است که از نقطه نظر هسته، سیستم X11 یک برنامه کاربردی معمولی است. در X11، هر کامپیوتر یونیکس (با حقوق مناسب) می تواند به عنوان یک مشتری یا سرور X11 عمل کند. باید در ذهن داشته باشید که با یک عمل به طور کلی پذیرفته شده، سرور X11 رایانه نامیده می شود، تصویر روی صفحه نمایش داده می شود، و مشتری دستگاهی است که برنامه راه اندازی شده است. سرور X11 برای بسیاری از سیستم عامل های رایج، از جمله ویندوز، MacOS و غیره وجود دارد، در حالی که نرم افزار مشتری به طور عمده بر روی یونیکس اجرا می شود.

در یونیکس مدرن، آب و برق با سه نوع رابط برای وظایف مدیریت استفاده می شود: خط فرمان، متن تعاملی و گرافیک. با این وجود، قدرتمندترین و پوشش همه قابلیت های سیستم عامل، نرم افزار در خط فرمان هستند. چنین برنامه هایی به طور فعال برای انجام عملیات تکراری مانند ایجاد استفاده می شود حساب کاربر یا تخصیص حقوق دسترسی. متن تعاملی و خدمات گرافیکی به عنوان بخشی از یونیکس نسبتا اخیرا ظاهر شد، اما با توجه به ماهیت تعاملی ارتباط از استفاده از کاربرد آنها در ترکیب برنامه ها در پوسته دور از ناعادلانه است. چنین خدماتی عمدتا برای تنظیمات اپیزودیک و خوب سیستم عامل و تجهیزات استفاده می شود. بنابراین، هر شبیه ساز ترمینال متنی مناسب برای تجویز یونیکس است.

با وجود گسترده آن، مایکروسافت ویندوز NT را نمی توان با یونیکس در مسائل اداری پر کرد. برای راحتی دولت - بله، اما این برای قابلیت های آن نیست. همانطور که می دانید، پوسته گرافیکی ویندوز از هسته سیستم جدا نیست. اگر چه از لحاظ قابلیت اطمینان آن نیست بهترین راهاین پیاده سازی به شما امکان می دهد تا شاخص های بسیار بالایی را در عملیات گرافیکی به دست آورید. چیز دیگری این است که در سرور NT، کمی از این است - تخصیص سرور در خروجی سریع اطلاعات گرافیکی نیست. مایکروسافت در واقع کاربران را به یک زاویه هدایت کرد، به عنوان یک مشتری (NT Workstation) و سرور (سرور NT) در اصل و همان سیستم ارائه داد. علاوه بر این، محیط گرافیک ویندوز شبکه ای نیست.

برای ویندوز NT، چندین سرویس مدیریت در پایگاه داده خط فرمان وجود دارد. با این حال، مجموعه آنها نسبتا محدود است، علاوه بر این، امکان پردازشگر فرمان ساخته شده به هیچ مقایسه ای با پوسته از یونیکس نمی رود. شامل ویندوز NT سرور نیز شامل تعدادی از برنامه های مدیریت از راه دور، دامنه، حقوق دسترسی و غیره می شود. چنین برنامه هایی را می توان نصب کرد ویندوز کامپیوتر 9x و nt با این وجود، بسیاری از برنامه های کاربردی شبکه، به ویژه توسعه دهندگان مستقل، کنترل های از راه دور ندارند. بنابراین، برای کنترل کامل محیط شبکه، مدیر مجبور به نشستن در پشت کنسول یا تقلید کنسول با استفاده از برنامه های تخصصی است.

ساختار مدیریت NETWARE به طور اساسی متفاوت از سیستم عامل شبکه است. تمام عملیات راه اندازی سرور، از جمله راه اندازی برنامه های کاربردی، از کنسول انجام می شود. در عین حال، مدیریت حساب ها، چاپگرها، فایل ها، سرویس دایرکتوری NDS از صندلی های مشتری ساخته شده است. درست است، ب آخرین نسخه Netware 5 یک کنسول مدیریت شبکه Consoleone وجود دارد که مدیر می تواند منابع شبکه را از هر نقطه از شبکه، از جمله کنسول مدیریت کند. با این حال، ویژگی های Consoleone بیش از حد محدود است، و آن را به آرامی کار می کند، زیرا آن را در جاوا نوشته شده است. علاوه بر این، سهم NETWARE 5 در بازار سیستم عامل شبکه ناچیز است، زیرا بخش اصلی شبکه های Novell بر اساس نسخه های NETWARE 4.x ایجاد می شود. کنسول NETWARE در حالت متن عمل می کند (در Netware 5، سرور از هر دو حالت گرافیکی پشتیبانی می کند)، بنابراین کنترل با استفاده از برنامه ها با خط فرمان و یک رابط متن تعاملی انجام می شود. زبان فرماندهی NETWARE به اندازه کافی ضعیف است، اما مترجمان اساسی و پرل به عنوان بخشی از سیستم عامل در دسترس هستند، به شما این امکان را می دهد که برنامه های کاملا جدی ایجاد کنید. لیست کنسول از راه دور در NETWARE شامل دسترسی به کنسول سرور در شبکه با دستگاه های مشتری DOS، MacOS، یونیکس است.

برای مدیریت NDS، حساب ها، چاپگرها، حقوق دسترسی و غیره برنامه های متن گرافیکی و تعاملی طراحی شده برای کار بر روی مکان های مشتری وجود دارد. تعداد سرویس های موجود بر اساس خط فرمان کوچک است و توانایی آنها محدود است. اگر ما به طور خلاصه صحبت کنیم، از لحاظ مدیریت NDS، قابلیت های گرافیکی دارای ویژگی های قدرتمند (و ابتدا - مدیر NETWARE)، سپس برنامه های متنی تعاملی (Netadmin، Pconsole، و غیره) و تنها پس از آن نرم افزار خط فرمان.

با توجه به ویژگی های اساسی ساختار مدیریت سیستم عامل سیستم عامل، اکنون می توانیم به آشنایی با شایع ترین ابزار کنترل از راه دور برویم.

تله

شاید معروف ترین برنامه کنترل از راه دور یونیکس Telnet باشد، به خصوص از آنجایی که در تحویل تقریبا هر سیستم عامل مدرن گنجانده شده است. Telnet یک برنامه شبیه سازی ترمینال است که از پروتکل کاربردی Telnet خود استفاده می کند. برای پشتیبانی از سرویس TELNET در سرور باید راه اندازی شود برنامه سیستم (به نام Unix Demon) Telnetd، که درخواست مشتریان Telnet را پردازش می کند. سرور Telnet می تواند چندین مشتری را در یک بار خدمت کند، در حالی که پروتکل TELNET از TCP (پورت 23) به عنوان پروتکل حمل و نقل TCP استفاده می کند.

با استفاده از TELNET، شما می توانید نه تنها کامپیوترهای یونیکس را مدیریت کنید، بلکه همچنین با دستگاه های شبکه مانند روترها، سوئیچ ها، سرورهای دسترسی از راه دور، و غیره نیز می توانید برای مدیریت ویندوز NT (نرم افزار سرور برای این سرویس موجود در فرم چند رایگان) استفاده کنید و برنامه های تجاری)، اما فقط در حالت خط فرمان. Telnet کاربر را قادر می سازد تا از مکان خود به سرور راه دور متصل شود و با آن در حالت متن کار کند. در عین حال، یک توهم کامل برای کاربر ایجاد می شود، که او در پشت ترمینال متن این سرور نشسته است.

Telnet مناسب برای شبکه های ناهمگن است، زیرا به مفهوم ترمینال مجازی شبکه (ترمینال مجازی شبکه، NVT) متکی است. شناخته شده است که سیستم عامل های مختلف و سخت افزار دارای ویژگی های خاص مربوط به معرفی / خروجی و پردازش اطلاعات هستند. بنابراین، در یونیکس، LF به عنوان یک نماد به رشته دیگری استفاده می شود، در حالی که در MS-DOS و ویندوز - یک جفت کاراکتر CR-LF است. NVT شبکه ترمینال مجازی اجازه می دهد تا شما را به انتزاعی از ویژگی های تجهیزات خاص با استفاده از مجموعه استاندارد از شخصیت ها. مشتری Telnet مسئول تبدیل کدهای مشتری به کدهای NVT است و سرور باعث تغییر معکوس می شود (نگاه کنید به شکل 1).

Telnet فراهم می کند مکانیزم برای پیکربندی پارامترهایی که در آن مشتری و سرور می توانند به گزینه های خاص، از جمله رمزگذاری داده ها (7 یا 8 بیتی)، حالت انتقال (نیمه دوبلکس، معبد، خط)، نوع ترمینال و برخی دیگر. تیم ها و داده ها در Telnet به طور مستقل از یکدیگر منتقل می شوند. برای انجام این کار، با استفاده از یک کد TELNET خاص از حالت انتقال داده به حالت انتقال فرمان ترجمه می شود و بالعکس. دستورات اطلاعاتی هستند که برای مدیریت سرویس Telnet کار می کنند، در حالی که داده ها چیزی است که وارد شده / از طریق رانندگان ترمینال (مشتری) یا شبه ترمینال (سرور) نمایش داده می شود.

Telnet یک برنامه کنترل از راه دور نسبتا قدرتمند است، اما دارای تعدادی از نقایص اساسی است. مهمترین چیز این است که تمام داده ها، از جمله کلمه عبور، بین رایانه ها در فرم باز منتقل می شوند. اتصال به شبکه، هر فرد با استفاده از ساده ترین پروتکل آنالیز کننده می تواند نه تنها اطلاعات را بخواند، بلکه حتی رمز عبور را برای دسترسی غیر مجاز به دست آورد. که در شبکه محلی احتمال چنین حملاتی را می توان با استفاده از سوئیچ ها (هاب های رفت و آمد) کاهش داد. البته، در شبکه محلی، استفاده گسترده از سوئیچ ها بسیار سازگار است، اما مشاغل مدیران بهتر است از طریق آنها ارتباط برقرار شود. با این حال، هنگام دسترسی به اینترنت، به ویژه هنگامی که مدیر در خانه کار می کند، مشکل باقی می ماند. با این حال، شما می توانید دسترسی به سرورها را از طریق سرورهای دسترسی از راه دور، استفاده از پروتکل های احراز هویت مانند Chap، و استفاده از کانال های ارتباطی ارائه دهندگان اینترنت را سازماندهی کنید. متأسفانه این رویکرد برای همه سازمان ها قابل قبول نیست.

مشکل دوم من می خواهم به چه رایگان برنامه های مشتری Telnet موجود در سیستم های عامل دارای قابلیت های محدود است. اغلب اتفاق می افتد که برنامه متنی تعاملی حتی نمی تواند راه اندازی شود، از آنجا که مشتری Telnet از نوع ترمینال سرور پشتیبانی نمی کند و برنامه تعاملی نمیخواهد با این نوع پایانه هایی که به عنوان بخشی از مشتری Telnet در دسترس هستند، کار کند.

با این حال، با وجود معایب مشخص شده، Telnet شایع ترین برنامه کنترل از راه دور است.

rlogin

برای اولین بار که در 4.2BSD یونیکس ظاهر شد، برنامه RLogin در همان زمان بسیار محبوب در محیط یونیکس بود. به عنوان وسیله ای برای دسترسی به ترمینال، Rlogin بسیار شبیه به Telnet است، اما با توجه به ادغام نزدیک با سیستم عامل، در سایر سیستم ها بسیار محدود است. Rlogin گزینه های بسیاری وجود ندارد که مشخصه Telnet، به ویژه، حالت تطبیق پارامتر بین مشتری و سرور: نوع ترمینال، رمزگذاری داده ها و غیره. بنابراین، اندازه کد برنامه RLOGIN تقریبا ده برابر کمتر است از telnet. با این حال، RLOGIN روابط اعتماد بین میزبان را فراهم می کند: در سرور RLOGIN در فایل های سیستم های ویژه (معمولا /etc/hosts.equiv و $ home / .rhosts)، مدیر می تواند رایانه ها را لیست کند، دسترسی به این سرور بدون رمز عبور مجاز خواهد بود . کاربران رایانه های دیگر (که در این فایل ها ذکر نشده اند) می توانند تنها پس از ورود به رمز عبور، سرور را وارد کنند.

نسخه دیگری از برنامه Rlogin که به نام RSH شناخته می شود، به شما امکان می دهد برنامه های خود را بر روی یک دستگاه از راه دور اجرا کنید، و ورودی و خروجی بر روی یک کامپیوتر محلی انجام می شود. یک برنامه دیگر - RCP - برای کپی کردن فایل ها بین رایانه های شبکه طراحی شده است. RLOGIN، RSH و RCP Utilities اغلب تحت نام کلی دستورالعمل های R ترکیب می شوند.

متأسفانه، به عنوان عمل نشان داده است، اعتماد به روابط مبتنی بر نام میزبان خطر شدید است، زیرا آنها فرصت دسترسی غیر مجاز را باز می کنند. استفاده گسترده از هکرها تکنولوژی جایگزینی آدرس IP (IP spoofing) و نام دامنه (DNS-spoofing) باعث می شود سرویس های R-Commands محافظت نشده باشد. این درست است حتی زمانی که روابط اعتماد بین میزبان ها در همه نصب نشده است. بنابراین، سرویس RLOGIN تنها در شبکه های کاملا بسته شده از اینترنت استفاده شده است. درست مانند telnet، داده ها و کلمه عبور (در غیاب روابط اعتماد) در فرم باز منتقل می شود.

علاوه بر این، نرم افزار سرویس گیرنده برای دستورات R در DOS و سیستم عامل های ویندوز کمتر از TELNET پخش می شود و عمدتا به عنوان بخشی از محصولات تجاری نسبتا گران قیمت در دسترس است.

پوسته امن.

بدیهی است، انتقال داده ها و رمزهای عبور خاص بر روی شبکه در فرم باز در Telnet و برنامه های RLOGIN حتی با حداقل الزامات ایمنی راضی نیست. حفاظت از سیستم های اطلاعاتی از حملات مهاجم به چندین روش. برخی از آنها برای حفاظت از رمز عبور ارائه می دهند، در حالی که دیگران در رمزگذاری کل جریان اطلاعات هدف قرار می گیرند. در میان محبوب ترین استفاده شده است برنامه ایمن شل (SSH)، که بخشی از هر گونه دسترسی ترمینال یونیکس یونیکس است. نسخه غیر انتفاعی از پوسته امن را می توان از سرور نویسنده T. Mealonen ( http://www.ssh.fi.) با این حال، نسخه SSH رایگان فقط برای یونیکس در دسترس است. داده ها ( http://www.datafellows.com) ارائه یک نسخه تجاری، بهبود یافته SSH، از جمله پلت فرم ویندوز.

پوسته امن ویژگی های مشابه آنچه را که در دستورات Telnet و R موجود است، شامل نه تنها دسترسی به ترمینال، بلکه ابزار برای کپی کردن بین رایانه ها فراهم می کند. اما، بر خلاف آنها، SSH همچنین یک اتصال امن توسط X11 فراهم می کند.

عملیات ایمنی SSH از طریق استفاده از پروتکل سطح حمل و نقل، پروتکل احراز هویت و پروتکل اتصال به دست می آید. پروتکل لایه حمل و نقل مسئول احراز هویت سرور، پروتکل احراز هویت - برای شناسایی قابل اعتماد و احراز هویت مشتری است. پروتکل اتصال یک کانال اطلاعات رمزگذاری شده را تشکیل می دهد.

همانطور که قبلا ذکر شد، پوسته امن تبدیل به یک نوع استاندارد برای دسترسی امن، از جمله در روسیه شده است. این یک محصول بسیار جالب است که می تواند بسیار طولانی باشد. با این حال، ما این کار را انجام نخواهیم داد (اطلاعات دقیق تر در مورد پوسته امن را می توان در مقاله M. Kuzminsky "SSH - یک کار روزانه ایمن" در مجله "سیستم های باز" شماره 2 برای سال 1999 یاد گرفت. نکته این است که این محصول همان مشابهی است که برای استفاده در روسیه ممنوع است.

با توجه به فرمان رئیس جمهور فدراسیون روسیه شماره 334 از 04.04.95 به افراد و هر سازمان، از جمله سهام عمومی، خصوصی و مشترک، بهره برداری از سیستم های رمزنگاری که تحت صدور گواهینامه در FAPSI ممنوع است ممنوع است. و پوسته امن فقط چنین سیستم است. با این حال، از طریق خدمات ویژه ما ارزش گذاری نمی شود - ما تنها در جهان نیستیم، در برخی کشورها، به عنوان مثال در فرانسه، قوانین حتی دقیق تر هستند (عدالت قابل توجه است که در فرانسه از ماه مارس سال جاری محدودیت ها در زمینه سیستم های رمزگذاری به طور قابل توجهی تضعیف می شوند). همچنین لازم نیست فکر کنیم که ما در حال تلاش برای ممنوعیت محافظت از اطلاعات محرمانه هستیم: سازمان ها نه تنها می توانند، بلکه مجبور به محافظت از اطلاعات مهم باشند. فقط برای این، آنها باید بودجه های گواهی را اعمال کنند و آزادانه در اینترنت توزیع نشوند. البته، برنامه های مبتنی بر SSH، SSL، PGP، و غیره با ما در همه جا رایج هستند، اما باید به یاد داشته باشید که استفاده از آنها با مشکلات قابل توجهی مواجه می شود. کاربران برنامه های مشابه به طور بالقوه در معرض خطر از خدمات ویژه هستند. در هر صورت، ما حق و تمایل به ترویج این رویکرد نداریم.

احراز هویت ایمن

در اکثر موارد، وظایف مدیریت مدیران علاقه مند به حفاظت از داده های منتقل شده نیستند، اما احراز هویت کاربر قابل اعتماد به طوری که مهاجم نمی تواند از رمز عبور مدیر استفاده کند. راه حل ها ممکن است چندین باشد. اول از همه، تکنولوژی Kerberos بر اساس مجوز صدور مجوز (بلیط) است. (در واقع، Kerberos نه تنها احراز هویت را فراهم می کند، بلکه رمزگذاری ارتباطات شبکه را نیز فراهم می کند، که، دوباره تحت عمل فرمان ریاست جمهوری قرار می گیرد. درست است، به دلیل محدودیت های صادرات دولت ایالات متحده، مکانیزم رمزگذاری به طور قابل توجهی تضعیف می شود. که در سیستم های شرکت دسترسی قابل تعویض می تواند از چنین خدمات تأیید اعتبار قابل اعتماد به عنوان شعاع، TACACS + و XTACAC استفاده شود. اما تمام این خدمات (از جمله Kerberos) به معنای باز شدن در مقیاس بزرگ زیرساخت های شبکه است که هزینه های بالا را شامل می شود. بعید است که اگر طیف وسیعی از وظایف دسترسی از راه دور محدود شود، تنها با مشکلات شبکه سیستم عامل شبکه محدود می شود.

برای چنین وظایفی، پشتیبانی از رمز عبور یکبار مصرف مناسب تر است (رمز عبور یک بار، OTP). ماهیت چنین سیستمی این است که رمز عبور کاربر منتقل شده در شبکه فقط برای یک جلسه ارتباطی معتبر است. به این معنا، حتی اگر مهاجم موفق به گذراندن رمز عبور شود، او نمیتواند از آن استفاده کند، زیرا رمز عبور قبلا در جلسه بعدی تغییر خواهد کرد.

برای استفاده از OTP در سرور، Demons Telnet، Rlogin، FTP باید جایگزین شود (البته، خدمات جدید را می توان به صورت انتخابی شروع کرد، به عنوان مثال، با استفاده از Telnetd به روز شده، اما FTPD بومی را ترک کنید). در این مورد، نرم افزار مشتری نیازی به به روز رسانی نیست، که بسیار راحت است. برای اولین بار، سیستم OTP عملیاتی توسط Bell Core (در حال حاضر تکنولوژی Telcordia) صادر شد در سال 1991 به نام S / کلید. یکی از ویژگی های مهم S / کلید این است که در ابتدا یک محصول غیر تجاری با بسیاری از نسخه های یونیکس بود. در حال حاضر محبوب ترین نسخه های زیر از سیستم های OTP هستند (همه آنها، به جز S / کلید نسخه 2.0 و بالاتر، به صورت رایگان توزیع شده است):

  • S / کلید تکنولوژی Telcordia (ftp://ftp.bellcore.com)؛
  • آزمایشگاه تحقیقاتی نیروی دریایی ایالات متحده آمریکا (ftp://ftp.nrl.navy.mil)؛
  • LogDaemon، توسعه یافته توسط viites (ftp://ftp.porcupine.org/pub/security).

سیستم های ذکر شده با S / کلید 1.0 سازگار هستند. پیاده سازی های فعلی OTP بر اساس الگوریتم های MD4 و MD5 HASHING (در S / کلید 1.0 استفاده شده به طور انحصاری MD4) استفاده می شود.

چگونه سیستم های OTP کار می کنند؟ هنگام شروع OTP در سرور، هر کاربر دو پارامتر را اختصاص می دهد: کلید مخفی (از طریق شبکه انتقال نمی یابد) و تعداد تکرار، I.E. تعداد ورودی ها به سیستم که در آن این کلید مخفی عمل می کند. در سرور به یک کلید مخفی، الگوریتم MD4 یا MD5 مورد استفاده قرار می گیرد و مقدار هش شده به یاد می آید. پس از آن، کاربر می تواند با سرور بیش از شبکه از طریق Telnet معمولی، FTP و غیره کار کند.

احراز هویت کاربر در طول دسترسی به ترمینال به شرح زیر انجام می شود. پس از ورود به نام کاربر، تعداد تکرار بعدی و یک منبع خاص (بذر) صادر می شود. شروع روش تأیید هویت کاربر در شکل 2 نشان داده شده است. در اینجا تعداد تکرار 967 است و منبع JAR564 است. در فیلد رمز عبور، کاربر باید یک کلید مخفی را وارد کند، و عبارت رمز عبور شامل شش کلمه است. این عبارت بر اساس کلید مخفی، اعداد تکرار و منبع با استفاده از یک ماشین حساب ویژه تشکیل شده است (نگاه کنید به شکل 3). برای به دست آوردن یک عبارت رمز عبور، کاربر وارد شماره تکرار، منبع و کلید مخفی آن می شود (در مثال نتیجه، عبارت نهایی رمز عبور فرم را تشکیل می دهد: "No Huff Ode Hunk Dog Ray").

سپس عبارت رمز عبور در فیلد رمز عبور برنامه دسترسی به ترمینال وارد شده است، پس از آن کاربر توسط سرور شناسایی می شود. باید در ذهن داشته باشید که با احراز هویت بعدی، تعداد تکرار توسط یکی کاهش می یابد، منبع تغییر نخواهد کرد و عبارت رمز عبور کاملا متفاوت خواهد بود. بنابراین، رهگیری از عبارت رمز عبور هیچ چیزی را به مهاجم نمی دهد، زیرا هنگام تلاش برای ثبت نام، سیستم آن را شناسایی نمی کند. مولفه اصلی امنیت کلید مخفی است و هرگز از طریق شبکه انتقال نمی یابد. با توجه به استفاده از الگوریتم های MD4 و MD5، کلید مخفی عبارت رمز عبور را محاسبه کنید، تعداد تکرار و منبع تقریبا غیرممکن است.

هنگامی که شماره تکرار عددی رسیده است، حساب کاربری باید دوباره شروع شود.

ممکن است به نظر برسد که ناراحتی اصلی یک ماشین حساب است. اما این کاملا مورد نیست، از آنجا که ماشین حساب یک برنامه بسیار کوچک است که به هیچ تنظیمات نیاز ندارد. چنین ماشین حساب ها به صورت آزادانه برای همه سیستم عامل های محبوب، از جمله MS-DOS، ویندوز، مکینتاش و یونیکس توزیع می شوند. علاوه بر این، عبارات رمز عبور را می توان به یاد می آورد (یا نوشتن) به یاد داشته باشید، به چندین جلسه دسترسی به ترمینال، به طور مداوم کاهش تعداد تکرار. بنابراین، به منظور مدیریت از راه دور سرور، مدیر نیازی به نصب یک ماشین حساب را به تمام مکان های مشتری که ممکن است لازم باشد باید نصب کنید.

سیستم پنجره X

اگر چه تقریبا تمام وظایف مدیریت یونیکس را می توان در حالت متن اجرا کرد، مدیران اغلب یک رابط گرافیکی را به عنوان راحت تر ترجیح می دهند. علاوه بر این، برخی از برنامه های یونیکس که در بازار ظاهر شد، تنها در محیط گرافیکی کنترل می شود. نرم افزار X-Server مسئول خروجی اطلاعات گرافیکی برای انواع سیستم عامل های مختلف، از جمله DOS، Windows، Macintosh، یونیکس و غیره در دسترس است. با این حال، در اغلب موارد (به استثنای یونیکس) با محصولات تجاری گران قیمت می آید. مشتریان X11 (همانطور که قبلا تحت تأکید قرار می گیرند، مفهوم مشتری و سرور در سیستم پنجره X با عملکردهای پذیرفته شده به طور کلی مطابقت ندارد) به طور عمده از سرورهای یونیکس استفاده می شود.

باید در نظر داشته باشید که استفاده از سیستم پنجره X نشان دهنده حضور یک نسبتا بزرگ است پهنای باند شبکه. این سیستم کاملا در شبکه های محلی کار می کند، اما بسیار آهسته - در کانال های جهانی. بنابراین، هنگام استفاده از سیستم پنجره X در کامپیوتر خانگی مدیر، کنترل بهتر از طریق خدمات ترمینال مانند Xterm انجام می شود و نه با استفاده از خدمات گرافیکی.

هنگام اتصال به سرور یونیکس (که در آن مشتریان X11 راه اندازی می شوند)، احراز هویت را می توان با دو روش انجام داد: از طریق خدمات ترمینال (Telnet، Rlogin، و غیره) و از طریق مدیریت X صفحه نمایش XDM. در اولین انتقال رمز عبور در فرم باز، شما می توانید از استفاده از برنامه های SSH و OTP قبلا ذکر شده به جای Telnet و Rlogin اجتناب کنید. در مورد مدیر صفحه نمایش X، کلمه عبور پیش فرض در فرم باز منتقل می شود. بنابراین، هنگامی که شما از راه دور سرور یونیکس را در شبکه های XDM به طور عمومی مدیریت می کنید، لازم نیست استفاده شود.

بسیار دقت مدیران باید به استفاده از سرور یونیکس به عنوان یک سرور X (I.E.، صحبت از زبان قابل فهم، به راه اندازی پوسته گرافیکی X11 در سرور یونیکس) نزدیک شوند). سیستم پنجره X طراحی شده است به طوری که کاربر می تواند مشتری X را اجرا کند سرور از راه دور X و اطلاعات ورودی / خروجی IT را از بین می برد. به عنوان یک نتیجه، مهاجم قادر به خواندن اطلاعات محرمانه از سرور X می شود، از جمله کلمه عبور وارد شده توسط کاربر در سرور X (اگر چه شبیه ساز ترمینال Xterm اجازه می دهد تا شما را به بلوک رمز عبور مسدود، این فرصت به ندرت استفاده می شود).

در سرورهای X، دو طرح تأیید اعتبار مشتری اعمال می شود: با نام میزبان و با کمک "نان جادویی" (MIT-Magic-Cookie-1). هنگام تأیید اعتبار نام میزبان در سرور X، فایل های سیستم ایجاد می شوند، جایی که میزبان لیست شده است، از جایی که برنامه های مشتری X در این سرور X مجاز هستند. اما شما نمی توانید چنین حفاظت را به اندازه کافی تماس بگیرید، زیرا مهاجم می تواند مورد استفاده قرار گیرد آدرس IP یا نام دامنه در X11. هنگام استفاده از طرح "BONS MAGIC" (پشتیبانی آنها در پروتکل XDMCP تعبیه شده است، که در آن X نمایشگر صفحه نمایش X مستقر است) احراز هویت بر اساس حسابهای کاربری انجام می شود. برای واجد شرایط بودن برای اجرای سرویس گیرنده در سرور X، کاربر در فهرست اصلی مشتری X11 باید داشته باشد فایل سیستم با کد سرور مخفی ضبط شده X. این کد مخفی یک دسته جادویی نامیده می شود. مشکل تنها این است که BUN در یک فرم باز به شبکه منتقل می شود، بنابراین بعید به نظر می رسد این روش بعید است که ایمن باشد.

X Window System 11 Release 5 دو طرح دیگر (XDM-authorization-1 و Sun-Des-1) را اضافه کرده است که شبیه به طرح Cookie Mit-Magic-Cookie است، اما با استفاده از الگوریتم رمزگذاری DES. با این حال، با توجه به محدودیت های صادراتی، چنین طرح هایی که در تحویل سیستم پنجره X شامل می شوند شامل نمی شوند. بر اساس ملاحظات فوق، ممکن است سرور X11 در سرور یونیکس تنها زمانی که دسترسی مشتری X11 از رایانه های دیگر انکار می شود، اجرا شود.

همه چیز که در مورد امنیت پایین سرور X در سرور یونیکس ذکر شد، به طور کامل به دستگاه های مشتری مشتری مشتری اعمال می شود که سیستم عامل X کار می کند.

ویندوز NT سرور

هنگام نصب مایکروسافت ویندوز NT سرور، فرض بر این است که دولت OS از کنسول سرور انجام خواهد شد. با این وجود، کیت سرور NT شامل کنترل از راه دور است. آنها در توزیع سرور ویندوز NT در دایرکتوری \\ clients \\ srvtools هستند. این خدمات را می توان هر دو را در Windows NT Workstation و در ویندوز 9x نصب کرد (نگاه کنید به شکل 4). با کمک آنها، شما می توانید مدیریت حساب های کاربری و گروه ها، حقوق و امتیازات، دامنه های NT، نظارت بر رویدادهای رویداد را بر روی سرورها و ایستگاه های کاری انجام دهید. نرم افزار ها در حالت گرافیکی، شبیه به نرم افزارهای "بومی" از نرم افزار کنترل سرور NT کار می کنند. اگر چه کنترل های کنترل از راه دور به شما اجازه می دهد تا بیشترین کار را در مدیریت سیستم انجام دهید، هیچ تعداد برنامه های مهم در این مجموعه وجود ندارد. به عنوان مثال، با کمک آنها، پیکربندی سخت افزاری سرور، پشتیبان گیری، مدیریت مجوز، نظارت بر عملکرد و غیره غیرممکن است. علاوه بر این، بسیاری از برنامه های سرور توسط شرکت های سوم برنامه های کنترل از راه دور وجود ندارد.

کیت کیت منابع سرور ویندوز NT، عرضه شده توسط مایکروسافت، شامل یک شماره است برنامه های اضافی اداره، از جمله بر اساس خط فرمان. مهمترین آنها عبارتند از addUser.exe (ایجاد حساب های کاربری جدید و گروه ها)، Cacls.exe (مدیریت حقوق دسترسی)، Dumpel.exe (خروجی به صفحه نمایش یا در فایل اطلاعات رویداد از سیاهههای مربوط به رویداد)، RMTShare (مدیریت منابع شبکه ) با استفاده از حتی یک پردازنده فرمان ضعیف NT، مدیر برای نوشتن یک برنامه استاندارد برای ایجاد یک حساب جدید با حقوق و امتیازات خودکار، دشوار نخواهد بود.

برای ویندوز NT نیز چندین برنامه وجود دارد که سرور Telnet را اجرا می کنند. با استفاده از آن، مدیر می تواند دسترسی از راه دور به سرور NT دریافت کند و برنامه را بر روی خط فرمان اجرا کند. باز هم باید به یاد داشته باشید که در اکثر پیاده سازی های Telnet رمز عبور در فرم باز منتقل می شود.

اما، همانطور که قبلا ذکر شد، امکانات دسترسی از راه دور و برنامه در پایگاه داده خط فرمان نمی تواند تمام وظایف اداری را حل کند. بنابراین، برخی از راه حل ها نشان می دهد شبیه سازی رابط گرافیکی ویندوز NT سرور در یک کامپیوتر از راه دور.

اول از همه، من می خواهم محصولات WinFrame از Citrix و سرور ترمینال ویندوز (WTS) مایکروسافت را ذکر کنم. مطابق با معماری این محصولات، برنامه های کاربردی بر روی سرور NT انجام می شود و ورودی / خروجی اطلاعات بر روی رایانه های مشتری انجام می شود. با توجه به تولید کنندگان خود، WinFrame و WTS قابل قبول هستند که در حال حاضر در 28 kbit / s سرعت کار کنند، بنابراین شما حتی می توانید سرورها را از خانه مدیریت کنید. برای استفاده از این وجوه در سرور NT، لازم است بخش سرور سرور، و در محل کار مدیران - نرم افزار مشتری. WinFrame و WTS رمز عبور را در فرم باز عبور نمی دهند.

به عنوان مثال، لازم به ذکر است که چنین راه حل هایی برای وظایف مدیریت بیش از حد است. تکنولوژی WinFrame و WTS اتصال به یک سرور از چندین مشتری را نشان می دهد. (معمولا، مدیر به اندازه کافی برای دسترسی به سرور تنها این است.) به دلیل این راه حل بر اساس این محصولات، بسیار گران است. به عنوان مثال، اتصال مشتری به سرور WinFrame به مبلغ 200 دلار به 400 دلار هزینه می شود که بسیار گران است، زیرا یک سازمان ممکن است یک سرور باشد و نه یک مدیر.

مناسب تر، به نظر من، برای مدیریت از راه دور، بسته های کنترل از راه دور تخصصی، مانند PCAnywhere از Symantec و رسیدن به STAC است. هنگام استفاده از چنین محصولات، محتویات صفحه نمایش سرور NT بر روی صفحه نمایش کامپیوتر محلی کپی می شود، وارد کردن اطلاعات از صفحه کلید (و ماوس) کامپیوتر محلی و به راه دور منتقل می شود (در این مورد - به سرور NT) . همه چیز به نظر می رسد مانند مدیر نشسته در کنسول سرور. PCAnywhere و سایر محصولات مشابه نه تنها در شبکه محلی، بلکه همچنین با خطوط سوئیچینگ آهسته نیز عمل می کنند. با این حال، آنها محدودیتی دارند اتصالات همزمان به سرور (معمولا تنها یک اتصال). محصولات PCanywhere دارای ابزار رمزگذاری داخلی هستند، بنابراین توانایی رمز عبور رمز عبور بعید است.

معایب مشترک از راه دور مدیریت ویندوز NT نیاز به نصب بر روی مکان های مشتری از مدیران محصولات نرم افزاری اضافی است.

netware

با توجه به منحصر به فرد معماری NEWELL NETWARE، مشکلات دسترسی از راه دور به کنسول باید از مشکلات مدیریت منابع شبکه جدا شود.

مدیریت حساب های کاربری، گروه ها، اشیاء NDS، حقوق دسترسی Netware از صندلی های مشتری انجام می شود، بنابراین مدیریت در ابتدا از راه دور است. با این وجود، مدیران ممکن است یک مانع روبرو شوند: به نسخه پنجم NETWARE اصلی پروتکل شبکه IPX / SPX بود. این ایجاد و ایجاد مشکلات بزرگی در هنگام مدیریت سرورهای NETWARE از طریق اینترنت. اگر مدیر باید بتواند سیستم عامل شبکه را از یک کامپیوتر خانگی مدیریت کند، باید در مورد اتصال به یک شبکه محلی از طریق یک سرور دسترسی از راه دور که از پروتکل های IPX / SPX پشتیبانی می کند، فکر می کند. خوشبختانه، اکثر سرورهای سخت افزاری از این حالت پشتیبانی می کنند.

با این حال، هزینه های ایجاد زیرساخت های لازم ممکن است غیر قابل قبول باشد، بنابراین اغلب کامپیوترهای خانگی از طریق اینترنت به شبکه محلی متصل می شوند. در چنین وضعیتی، می توانید گزینه زیر را ارائه دهید: برنامه PCAnywhere را در یکی از رایانه های شبکه محلی و مدیریت شبکه نصب کنید کامپیوتر خانگی پیاده سازی از طریق این لینک متوسط. چنین رویکردی، به هر حال، ممکن است از نقطه نظر عملکرد جذاب تر باشد، زیرا با تغییر کانال های ارتباطی برنامه مدیریت شبکه (به ویژه مدیر NETWARE) بسیار آرام کار می کند. راه دیگر این است که NETWARE را به نسخه پنجم ارتقا دهید (یا NETWARE / IP را نصب کنید).

به عنوان دسترسی از راه دور به کنسول، NETWARE شامل ابزار RConsole برای دسترسی به کنسول با ایستگاه کاری شبکه. با این حال، او دو محدودیت دارد: اول، رمز عبور کنسول در فرم باز منتقل می شود، دوم، IPX / SPX به عنوان یک پروتکل استفاده می شود. اجتناب از انتقال رمزهای عبور در فرم باز اجازه می دهد تا امکانات تولید کنندگان مستقل که دسترسی امن از راه دور به کنسول را اجرا می کنند. در میان آنها، برنامه تجاری SecureConsole برای سیستم های توسعه پروتکل NETWARE ( http://www.serversystems.com) هنگام دسترسی، از رمز عبور رمزگذاری شده استفاده می کند.

همانطور که در موارد دیگر، یک مانع در قالب پروتکل های IPX / SPX می تواند با استفاده از نرم افزار PCANYHERHER (I.E. استفاده از یکی از رایانه های شبکه محلی به عنوان نسبت دنده) حذف شود. یکی دیگر از روش ها این است که برنامه Xconsole را اعمال کنید که دسترسی به کنسول را از طریق سیستم پنجره X، I.E. توسط TCP / IP استفاده می کند. Rconsolej به عنوان بخشی از NETWARE 5 همچنین از TCP / IP به عنوان حمل و نقل استفاده می شود. با این حال، برنامه های رمز عبور Xconsole و Rconsolej در فرم باز منتقل می شوند. خلاصه، ما می توانیم بگوییم که برای کنترل از راه دور NETWARE، توصیه می شود از بودجه های تخصصی مانند PCAnywhere استفاده کنید.

فناوری فناوری وب

تکنولوژی وب تأثیر بیشتری بر مدیریت رسانه های شبکه دارد. در حال حاضر، بسیاری از روترها، سوئیچ ها، پرینترهای شبکه اجازه می دهد تا از طریق مرورگرهای وب مدیریت شوند. اما این لیست دور از آنها خسته شده است، وب به دامنه کنترل سیستم عامل شبکه حمله می کند. در ابتدا، وب فقط می تواند سرورهای HTTP و FTP را مدیریت کند، اما این لیست به طور مداوم در حال گسترش است و اکنون DBMS، سیستم های فایل را پوشش می دهد صفحه نمایش های آتش نشانیخدمات شبکه DNS، DNS، DHCP و خیلی بیشتر. حتی دایرکتوری NDS را می توان از طریق مرورگرها با استفاده از برنامه های تجاری ویژه کنترل کرد. با وجود موارد فوق، قبل از مدیریت کامل کل محیط شبکه، وب هنوز رشد نکرده است. مشکل تشدید می شود و این واقعیت است که برای بسیاری از برنامه های کاربردی و به ویژه دستگاه های شبکه، رمز عبور HTTP در فرم باز منتقل می شود.

نتیجه

هنگام سازماندهی سرورهای کنترل از راه دور، بسیاری از عوامل باید در نظر بگیرند، اول از همه، ویژگی های سیستم عامل شبکه، عملکرد خطوط ارتباطی، مسائل احراز هویت امن. با این حال، مجموعه کامل ترین ابزار مدیریت، یونیکس را فراهم می کند، با یک رویکرد صالح، مدیران ویندوز NT و NETWARE همچنین هیچ دلیلی برای نگرانی وجود ندارد.

مجموعه ای از سرور و بخش های مشتری از سیستم عامل ارائه دسترسی به یک نوع خاص از منابع کامپیوتر از طریق شبکه یک سرویس شبکه نامیده می شود. بخشی از سرویس گیرنده و سرور سیستم عامل، که به طور مشترک از طریق شبکه به سیستم فایل کامپیوتر دسترسی پیدا می کند، سرویس فایل را تشکیل می دهد. گفته شده است که سرویس شبکه کاربران شبکه را مجموعه ای از خدمات ارائه می دهد. این خدمات گاهی اوقات به نام شبکه خدمات نامیده می شود. این سرویس یک رابط بین خدمات مصرف کننده و ارائه دهنده خدمات (خدمات) است. هر سرویس با نوع خاصی از منابع شبکه و / یا یک روش خاص برای دسترسی به این منابع همراه است. به عنوان مثال، سرویس چاپ دسترسی کاربران به شبکه به چاپگرهای شبکه مشترک را فراهم می کند و خدمات چاپ را فراهم می کند و سرویس پستی دسترسی به منابع اطلاعات شبکه را فراهم می کند - ایمیل ها. روش دسترسی به منابع متفاوت است، به عنوان مثال، یک سرویس دسترسی از راه دور - آن را فراهم می کند کاربران شبکه های کامپیوتری دسترسی به تمام منابع خود را از طریق کانال های تلفن تغییر یافته. برای دسترسی از راه دور به یک منبع خاص، مانند یک چاپگر، سرویس دسترسی از راه دور با سرویس چاپ ارتباط برقرار می کند. مهمترین کاربران سیستم عامل شبکه سرویس فایل و سرویس چاپ است. در میان خدمات شبکه، شما می توانید کسانی را انتخاب کنید که بر روی یک کاربر ساده متمرکز نیست، بلکه در مدیر. چنین خدماتی برای سازماندهی شبکه استفاده می شود. پیشرفته تر یک رویکرد با ایجاد یک سرویس مرجع متمرکز، یا متفاوت است، خدمات دایرکتوری، که برای حفظ پایگاه داده نه تنها در مورد تمام کاربران شبکه، بلکه در مورد تمام نرم افزارهای نرم افزاری و سخت افزاری آن طراحی شده است. نمونه های دیگر از خدمات شبکه ارائه دهنده سرویس یک سرویس نظارت بر شبکه است که به شما امکان می دهد تا ترافیک شبکه را ضبط و تجزیه و تحلیل کنید، خدمات امنیتی، به ویژه، اجرای یک روش ورودی منطقی با یک رمز عبور خدمات پشتیبان گیری و بایگانی را بررسی کنید. از چه مقدار کیت خدمات غنی ارائه می دهد یک سیستم عامل برای پایان دادن به کاربران، برنامه ها و مدیران شبکه بستگی به موقعیت آن در کل تعداد سیستم عامل شبکه دارد. خدمات شبکه توسط طبیعت آنها سیستم های مشتری سرور هستند. از زمان اجرای هر سرویس شبکه، منبع پرس و جو (مشتری) و اجرایی درخواست ها (سرور)، پس از آن، و هر سرویس شبکه شامل دو بخش نامتقارن در ترکیب آن - مشتری و سرور (شکل. 2.2). سرویس شبکه را می توان در سیستم عامل یا هر دو (سرویس گیرنده و سرور) یا تنها یکی از آنها نشان داد.



معمولا گفته می شود که سرور منابع خود را به مشتری ارائه می دهد و مشتری از آنها استفاده می کند. لازم به ذکر است که هنگام ارائه خدمات شبکه برخی از خدمات، منابع نه تنها توسط سرور، بلکه مشتری نیز استفاده می شود. مشتری می تواند بخش قابل توجهی از منابع خود را (فضای دیسک، زمان پردازنده، و غیره) صرف کند تا عملیات سرویس شبکه را حفظ کند. به عنوان مثال، هنگام اجرای سرویس پستی در یک دیسک مشتری، یک کپی محلی از پایگاه داده حاوی مکاتبات گسترده آن می تواند ذخیره شود. در این مورد، مشتری در هنگام تولید پیام ها در فرمت های مختلف، از جمله چند رسانه ای پیچیده، کار بزرگی انجام می دهد، از نگهداری کتاب آدرس پشتیبانی می کند و بسیاری از کارهای کمکی متفاوت را انجام می دهد. تفاوت اصولی بین مشتری و سرور این است که مشتری همیشه آغازگر کار کار سرویس شبکه است و سرور همیشه در حالت انتظارات منفعل است. به عنوان مثال، سرور ایمیل تنها هنگام درخواست درخواست از مشتری ایمیل به کامپیوتر کاربر ارسال می کند. معمولا، تعامل بین بخش های مشتری و سرور استاندارد شده است، به طوری که یک نوع سرور را می توان طراحی کرد تا با مشتریان مختلف، به روش های مختلف اجرا شود، شاید تولید کنندگان متفاوت باشد. تنها شرط این - مشتریان و سرور باید از پروتکل تعامل استاندارد کلی پشتیبانی کنند.