Mi az a hálózati szolgáltatás. Hálózati szolgáltatások és hálózati szolgáltatások

Koncepció számítógép hálózat.

A számítógépes hálózatok a számítógépek olyan adatátviteli csatornákkal egyesített rendszerei, amelyek a hálózati erőforrásokhoz való kényelmes és megbízható hozzáférés révén biztosítják a felhasználók számára a különböző információs és számítástechnikai szolgáltatások hatékony biztosítását.

A számítógépes hálózatok képességeit használó információs rendszerek a következő feladatokat látják el:

Adattárolás és feldolgozás

Az adatokhoz való felhasználói hozzáférés megszervezése

Az adatok és a feldolgozási eredmények továbbítása a felhasználókhoz

A felsorolt ​​feladatok megoldásának eredményességét biztosítják:

A felhasználók távoli hozzáférése a hardverhez, szoftverhez és információs forrásokhoz

Magas rendszermegbízhatóság

A terhelés gyors újraelosztásának képessége

Egyedi hálózati csomópontok specializálása egy bizonyos típusú probléma megoldására

· Döntés nehéz feladatok több hálózati csomópont közös erőfeszítései

Az összes hálózati csomópont működési vezérlésének képessége

Ha figyelembe vesszük a számítógépes hálózat felépítését, akkor három alapvető elemet különböztethetünk meg benne:

Hálózati létesítmények és szolgáltatások

Adathordozók

Hálózati protokollok.

Hálózati létesítmények és szolgáltatások. Ha számítógépes hálózatot tekintünk, akkor hálózati létesítmények és szolgáltatások alatt mindent értünk, amire egy hálózat képes. A szolgáltatások szervezéséhez hardver és szoftver számos kombinációját alkalmazzák.

A „szolgáltató” kifejezést a hardver és a szoftver kombinációjaként kell érteni, amely egy adott szolgáltatást végez. Ezt a kifejezést nem szabad számítógépként értelmezni, hiszen a számítógépek különböző szolgáltatásokat tudnak végezni, és egy számítógépen egyszerre több szolgáltató is lehet.



A „szolgáltatás fogyasztója” (szolgáltatás-igénylő) kifejezés minden olyan entitást jelent, amely ezt a szolgáltatást használja.

A hálózatban betöltött szerepük alapján háromféle szolgáltató és fogyasztó létezik:

szerver

Ügyfél

Kliens-szerver (peer).

A szerver csak szolgáltatásokat tud nyújtani. Az ügyfél csak a szolgáltatásokat veheti igénybe. Egy kliens-szerver egyszerre nyújthat és fogyaszthat szolgáltatásokat.

Nagyon gyakran ezeket a fogalmakat tévesen mereven bármilyen számítógéphez kötik, de meg kell jegyezni, hogy a számítógép szerepe a telepített szoftvertől függ, és szoftvertől függően a számítógép lehet szerver, kliens vagy kliens. szerver.

Felépítésük szerint a számítógépes hálózatok két típusra oszthatók:

Szerver alapú

Ponttól-pontig

A peer-to-peer hálózat tagjai egyszerre lehetnek fogyasztók és szolgáltatók is. A peer-to-peer hálózat minden számítógépére telepített szoftver általában ugyanazt a szolgáltatást nyújtja.

A peer-to-peer hálózatokat munkacsoportoknak is nevezik. Leggyakrabban az ilyen hálózatok legfeljebb 10 számítógépet tartalmaznak. Az ilyen hálózatok olcsók, mert nincs dedikált szerver számítógépük. A felhasználók maguk járnak el rendszergazdaként és védik az információkat. Ezt a típusú hálózatot a kaotikus információs szerkezet jellemzi. Nagyszámú ügyfél esetén a peer-to-peer hálózat kezelhetetlenné válik.

Előnyök.

Könnyen telepíthető és konfigurálható

A felhasználók saját erőforrásaikat irányítják

Nincs szükség további erőforrásokra (berendezésre és adminisztrátorra) – a hálózati biztonságot minden erőforráshoz külön telepítjük

hátrányai

Annyi jelszót kell megjegyeznie, ahány forrás van

A megosztott adatok védelme érdekében minden számítógépen biztonsági mentést készítenek

A szolgáltatók alacsony termelékenysége

Nincs központosított séma az adatok kereséséhez és kezeléséhez

A szerver alapú hálózatokban az ügyfelek szolgáltatásokat fogyasztanak, a szerverek pedig szolgáltatásokat nyújtanak. Ráadásul ezekre a kapcsolatokra szigorúan az adminisztratív szabályok vonatkoznak. A szerverek az általuk nyújtott szolgáltatás típusa szerint osztályozhatók, erre később kerül sor. A szerver alapú hálózatok messze a legnépszerűbb hálózatok.

A szerverként működő számítógépek általában erős hardverrel rendelkeznek. Kifejezetten teljesítményre tervezték egy nagy szám vásárlói kérések. Egy ilyen hálózat biztonságának kulcsa a szerverhez való hozzáférés fizikai korlátozása. Különleges személy- rendszergazda - egységes hálózati biztonsági szabályzatot alkot. A megosztott fájlok általában egy helyen tárolódnak, így egyszerű a biztonsági mentés. Az ilyen hálózatok jobban méretezhetők, és néhánytól több tízezer felhasználóig is kiszolgálhatnak.

Előnyök

A felhasználói fiókok, a biztonság és a hozzáférés központosított kezelése

Termelékenyebb szolgáltatók

A felhasználónak csak egy jelszóra van szüksége

hátrányai

Központosított adatmentés – a szerverhiba használhatatlanná teheti a hálózatot

A szervizhez szakképzett személyzetre van szükség, ami növeli a költségeket

Magas költség - a speciális felszerelés miatt

Bármilyen típusú hálózat megvalósításának megválasztása a következő feltételek szerint történhet.

Peer-to-peer hálózat:

A hálózatnak legfeljebb 10 felhasználója van (lehetőleg öt)

A hálózatban lévő összes gép kompaktan helyezkedik el, hogy egyetlen helyi hálózatba egyesülhessen

Korlátozott alapok

Nincs szükség nagy teljesítményű szolgáltatókra

A biztonsági kérdés nem döntő.

Szerver alapú hálózat:

Több mint 10 felhasználót terveznek a hálózaton

Kívánt központosított irányítás, biztonság, erőforrás menedzsment ill biztonsági mentés

Nagy teljesítményű szolgáltatókra van szükség

Hozzáférés globális hálózat vagy az internet használatával

Az adatátviteli közeg egy olyan közeg, amelyen keresztül az információ továbbításra kerül. A számítógépes adathordozók a kábeles vagy vezeték nélküli technológiát jelentik. A fuvarozó nem garantálja, hogy az üzenetet a címzett megkapja, csak annak helyes továbbítását garantálja.

A hálózati protokollok biztosítják, hogy a hálózat tagjai megértsék egymást. A protokoll olyan szabályok és szabványok összessége, amelyek alapján a különböző eszközök együttműködnek.

Hálózati lehetőségek és szolgáltatások: a hálózati alapszolgáltatás fogalma, példái és célja .

Hálózati szolgáltatásokés hálózati szolgáltatások

A hálózati szolgáltatás az operációs rendszer kiszolgáló- és ügyfélrészeinek gyűjteménye, amelyek hozzáférést biztosítanak egy adott típusú számítógépes erőforráshoz a hálózaton keresztül.

A hálózati szolgáltatásról azt mondják, hogy egy sor szolgáltatást nyújt a hálózati felhasználóknak. Ezeket a szolgáltatásokat néha hálózati szolgáltatásnak is nevezik (az angol "szolgáltatás" kifejezésből). A továbbiakban a szövegben „szolgáltatás” alatt olyan hálózati összetevőt értünk, amely egy bizonyos szolgáltatáskészletet valósít meg, „szolgáltatás” alatt pedig a szolgáltatás által nyújtott szolgáltatások halmazának leírását. A szolgáltatás tehát interfész a szolgáltatás fogyasztója és a szolgáltató (szolgáltatás) között.

Szolgáltatás – a hálózati szolgáltatás által biztosított szolgáltatások halmazának leírása

Minden szolgáltatás egy adott típusú hálózati erőforráshoz és/vagy az erőforrásokhoz való hozzáférés egy meghatározott módjához van társítva. Például egy nyomtatási szolgáltatás lehetővé teszi a hálózati felhasználók számára, hogy hozzáférjenek a hálózaton lévő megosztott nyomtatókhoz, és nyomtatási szolgáltatást biztosítanak, míg a postai szolgáltatás hozzáférést biztosít a hálózat információforrásához. e-maileket... Az erőforrásokhoz való hozzáférés módja különbözik, például egy szolgáltatás esetében távoli hozzáférés- betárcsázós telefoncsatornákon keresztül hozzáférést biztosít a számítógépes hálózat felhasználóinak minden erőforrásához. Egy adott erőforráshoz, például nyomtatóhoz való távoli hozzáféréshez a Remote Access szolgáltatás együttműködik a nyomtatási szolgáltatással. A hálózati operációs rendszer felhasználói számára a legfontosabb a fájlszolgáltatás és a nyomtatási szolgáltatás.

A hálózati szolgáltatások között megkülönböztethetők azok, amelyek nem egy egyszerű felhasználóra, hanem egy rendszergazdára összpontosítanak. Az ilyen szolgáltatások a hálózat működésének megszervezésére szolgálnak. Például a Novell NetWare 3.x operációs rendszer Bindery szolgáltatása lehetővé teszi a rendszergazdának, hogy adatbázist tartson fenn a hálózati felhasználókról azon a számítógépen, amelyen az operációs rendszer fut. Progresszívebb megközelítés egy központosított help desk, vagy más szóval címtárszolgáltatás létrehozása, amely nem csak az összes hálózati felhasználóról, hanem annak összes szoftver- és hardvereleméről is adatbázist tart fenn. A Novelltől származó NDS-t és a Banyan-tól származó StreetTalkot gyakran említik címtárszolgáltatásként. A rendszergazdák számára szolgáltatást nyújtó hálózati szolgáltatások további példái a hálózati forgalmat rögzítő és elemző hálózatfigyelő szolgáltatás, olyan biztonsági szolgáltatás, amely magában foglalhatja, de nem kizárólagosan, jelszóellenőrzéssel járó bejelentkezést, biztonsági mentési és archiválási szolgáltatást.

Az operációs rendszer által a végfelhasználóknak, alkalmazásoknak és hálózati rendszergazdáknak kínált szolgáltatások gazdag készlete meghatározza pozícióját a hálózati operációs rendszerek általános kínálatában.

A hálózati szolgáltatások természetüknél fogva kliens-szerver rendszerek. Mivel bármely hálózati szolgáltatás megvalósítása során természetesen felmerül a kérések forrása (kliens) és egy kérelmező (szerver), minden hálózati szolgáltatás két aszimmetrikus részt is tartalmaz - a klienst és a szervert. Egy hálózati szolgáltatást az operációs rendszerben mindkét (kliens és szerver) rész, vagy csak az egyik rész képviselhet.

Az alapvető különbség a kliens és a szerver között, hogy mindig a kliens kezdeményezője a hálózati szolgáltatásnak, a szerver pedig mindig passzívan várja a kéréseket.

A kliens és a szerver részek közötti interakció általában szabványosított, így egy szervertípust úgy lehet megtervezni, hogy különböző típusú kliensekkel működjön együtt. különböző utakés talán különböző gyártóktól. Ennek egyetlen feltétele, hogy a klienseknek és a szervernek támogassanak egy közös szabványos kommunikációs protokollt.

A hálózati operációs rendszer fejlesztői hatékonyabbnak találták a hálózati operációs rendszer átgondolását és tervezését a munka kezdetétől a hálózaton való működésig. Ezen operációs rendszerek hálózati funkciói mélyen beágyazódnak a rendszer fő moduljaiba, ami biztosítja annak logikai harmóniáját, könnyű kezelhetőségét és módosítását, valamint nagy teljesítményét. Fontos, hogy ezzel a megközelítéssel ne legyen redundancia. Ha minden hálózati szolgáltatás jól integrált pl. az operációs rendszer szerves részének tekintendők, akkor egy ilyen operációs rendszer összes belső mechanizmusa optimalizálható hálózati funkciók végrehajtására. Például Windows NT Microsoft a beépített hálózati lehetőségeknek köszönhetően nagyobb teljesítményt és információbiztonságot nyújt, mint ugyanazon cég LAN Manager hálózati operációs rendszere, amely egy kiegészítő a helyi OS / 2 operációs rendszerhez. Más példák a beépített hálózati szolgáltatásokkal rendelkező hálózati operációs rendszerekre modern változatai UNIX, NetWare, OS / 2 Warp.

Egy másik lehetőség a hálózati szolgáltatások megvalósítására, hogy ezeket egy bizonyos halmaz (shell) formájában egyesítjük, miközben egy ilyen halmaz összes szolgáltatásának konzisztensnek kell lennie egymással, pl. munkájuk során hivatkozhatnak egymásra, tartalmazhatnak közös komponenseket, például közös felhasználói hitelesítési alrendszert vagy egyetlen felhasználói felületet. A shell működéséhez szükség van valamilyen helyi operációs rendszerre, amely a számítógép hardverének vezérléséhez szükséges szokásos funkciókat látná el, és amelynek környezetében az ezt a shellt alkotó hálózati szolgáltatások futnának. A héj független szoftverés, mint minden terméknek, ennek is van neve, verziószáma és egyéb lényeges jellemzői. A hálózati héjak közé tartozik például a LAN Server és a LAN Manager. A leghíresebb hálózati operációs rendszerek a Novell NetWare és a Windows NT.

Megosztott hálózati szolgáltatások

A leggyakoribbak a következő hálózati szolgáltatások:

Fájlszolgáltatások

Nyomtatási szolgáltatások

Üzenetküldő szolgáltatások

Alkalmazási eszközök

Adatbázis eszközök.

Távfelügyeleti eszközök UNIX, Windows NT és NetWare operációs rendszerekhez.

Amikor az emberek távfelügyeletről beszélnek, az általában SNMP-alapú hálózatfelügyeleti platformokra gondol. A legelterjedtebb platformok közé tartozik a HP OpenView, a Microsoft SMS, a Novell ManageWise és mások, ezek képességei azonban meglehetősen korlátozottak: hálózati eszközök figyelésére kiválóan alkalmasak, szerverek és operációs rendszerek közvetlen kezelésére viszont sokkal rosszabbak. Például a Network Management Platform használatával nem hozhat létre felhasználói fiókot, nem futtathat programot a kiszolgálón, nem írhat végrehajtható szkriptet és még sok minden mást. Ezért a „menedzsment platform” helyett helyesebb lenne a „monitoring platform” kifejezést használni.

Köztudott, hogy a legkényelmesebb szerveradminisztrációs eszköz a konzolja. ( Operációs rendszer A NetWare egy speciális esetet mutat be, amelyet külön megvizsgálunk.) A konzolról az adminisztrátor felügyelhet bármilyen tevékenységet a szerveren, valamint kezelheti a hálózati operációs rendszer erőforrásait. A rendszergazda azonban nem mindig tud a UNIX vagy Windows NT konzolon tartózkodni.

Bár ma már bevett gyakorlat, hogy a szervereket dedikált szerverszobákban helyezik el, a hálózati rendszergazdák nem szívesen költöznek be ilyen helyiségekbe. Először is, a szervertermek nemcsak szerverekkel vannak tele, hanem aktív hálózati berendezésekkel, nagy teljesítményű forrásokkal is szünetmentes tápegység, vezetékszekrények, tartalék létesítmények stb. A kedvezőtlen elektromágneses háttér miatt nem kívánatos a személyzet állandó jelenléte a szerverteremben. Másodszor, az ilyen helyiségekben a zajszint meglehetősen magas, ezért néha még egy telefont is nehéz használni. 8 óra ilyen körülmények között végzett munka után az ember teljesen leterheltnek érzi magát. Harmadszor, egy nagy szervezetben több szerverterem is lehet. Ezen okok miatt az adminisztrátor szeretné munkahely a szerverszobán kívül, de élvezze a konzol minden előnyét.

Ezenkívül a felhasználóknak folyamatosan vannak bizonyos problémái, és az adminisztrátor kénytelen felkeresni az ügyfelek webhelyeit. Ilyenkor fontos, hogy képes legyen távirányító hálózati operációs rendszer, például hozzáférési jogok hozzárendeléséhez, új felhasználói fiók létrehozásához, a fájlrendszer méretének növeléséhez stb.

Végül problémák adódhatnak munkaidőn kívül, amikor az adminisztrátor otthon van. Ilyen esetekben kívánatos, hogy otthoni számítógépe és modeme segítségével távolról is be tudja azonosítani és elhárítsa a problémát, és ne rohanjon fejjel az irodába.

Minden hálózati operációs rendszer rendelkezik beépített vagy harmadik fél által biztosított távoli adminisztrációs eszközökkel. Némelyikük a távoli konzol (vagy távoli terminál) koncepcióját valósítja meg, van, amelyik szétszórt adminisztrációs eszközöket biztosít, amelyek csak néhány konkrét feladat megoldására irányulnak.

OPERÁCIÓS RENDSZEREK ÉS ADMINISZTRÁCIÓ

Mielőtt a hálózati operációs rendszerek távoli kezeléséről beszélnénk, röviden áttekintjük a legnépszerűbb operációs rendszerek: Windows NT, UNIX és NetWare adminisztrációs alapelveit. Talán a legerősebb rendszer, nemcsak a funkcionális paraméterek, hanem az adminisztrációs lehetőségek tekintetében is a UNIX operációs rendszer. UNIX-ban a kernel el van választva a grafikus shelltől, míg a szervernek nincs szüksége grafikus shellre, bár elég gyakran használják. A felhasználó és az operációs rendszer közötti interaktív interakció a héjon keresztül történik. Számos megvalósítása van, a legnépszerűbbek a Bourne shell (sh), a C shell (csh), a Korn shell (ksh) és a Bourne again shell (bash). Mindegyik shellnek saját programozási nyelve van a szkriptprogramok írásához. Ezenkívül a UNIX híres a leggazdagabb segédprogramokról, beleértve a rendezést, keresést, streaming szerkesztést, lexikális elemzést, makrófeldolgozást, szűrőket és sok mást. A héj, a rendszer segédprogramok, az alkalmazási programok és a folyamatok segítségével a UNIX rendkívül rugalmas adminisztrációs programok létrehozását teszi lehetővé.

A UNIX az X Window System (X11) grafikus héját használja. A Microsoft Windows és az Apple MacOS rendszerben található hasonló shellekkel ellentétben az X11 hálózatba van kötve, és elkülönül a kerneltől. Vagyis a kernel szempontjából az X11 rendszer csak egy normál felhasználói program. Az X11 használatával bármely UNIX gép (a megfelelő jogosultságokkal) működhet X11 kliensként vagy szerverként. Nem szabad megfeledkezni arról, hogy az általános gyakorlattal ellentétben az X11 szerver azt a számítógépet jelenti, amelyen a kép megjelenik, a kliens pedig az a gép, amelyen a program fut. Az X11 kiszolgálószoftver számos elterjedt operációs rendszerhez létezik, beleértve a Windowst, a MacOS-t és másokat is, míg a kliensszoftver elsősorban UNIX rendszeren kerül megvalósításra.

A modern UNIX-ban háromféle interfésszel rendelkező segédprogramokat használnak a felügyeleti feladatokhoz: parancs sor, interaktív szöveg és grafika. Az operációs rendszer leghatékonyabb és legátfogóbb képességei azonban a parancssori segédprogramok. Az ilyen programokat széles körben használják ismétlődő műveletek végrehajtására, például a létrehozásra fiókot felhasználó vagy hozzáférési jogok hozzárendelése. Az interaktív szöveges és grafikus segédprogramok viszonylag újak a UNIX-ban, de a kommunikáció interaktív jellege miatt a shell programokban való használatuk előnyei korántsem nyilvánvalóak. Az ilyen segédprogramokat főként az operációs rendszer és a hardver alkalmi és finomhangolására használják. Így bármely szöveges terminál emulátor használható UNIX adminisztrációhoz.

Széles körben elterjedt alkalmazása ellenére a Microsoft Windows NT adminisztráció terén nem tud versenyezni a UNIX-szal. Az adminisztráció megkönnyítése érdekében - igen, de nem a képességei miatt. Mint tudják, a Windows grafikus héja elválaszthatatlan a rendszermagtól. Bár a megbízhatóság szempontjából ez nem az a legjobb mód, egy ilyen megvalósítás lehetővé teszi rendkívül magas teljesítménymutatók elérését a grafikus műveleteknél. A másik dolog, hogy egy NT szerveren ennek kevés haszna van - a szerver célja semmiképpen sem a grafikus információk gyors megjelenítése. A Microsoft valójában sarokba szorította a felhasználókat azzal, hogy lényegében ugyanazt a rendszert kínálta, mint egy kliens (NT Workstation) és egy szerver (NT Server). Ezen kívül grafikus Windows környezet nincs hálózatba kötve.

Számos parancssori alapú adminisztrációs segédprogram érhető el a Windows NT rendszerhez. A készletük azonban meglehetősen korlátozott, ráadásul a beépített parancsfeldolgozó képességei nem hasonlíthatók össze a UNIX shellével. A Windows NT Serverhez számos távirányító is tartozik felhasználókezelés, tartományok, hozzáférési jogok stb. Az ilyen programok telepíthetők Windows számítógépek 9x és NT. Azonban sok hálózati alkalmazás, különösen a harmadik féltől származó alkalmazások, nem rendelkeznek távvezérlési képességekkel. Ezért a hálózati környezet teljes körű kezeléséhez az adminisztrátor kénytelen leülni a konzolhoz, vagy speciális programokkal emulálni a konzolt.

A NetWare felügyeleti struktúrája alapvetően különbözik a többi hálózati operációs rendszerétől. Minden szerverkonfigurációs művelet, beleértve az alkalmazások indítását is, a konzolról történik. Ugyanakkor a fiókok, nyomtatók, fájlok és az NDS címtárszolgáltatás kezelése ügyféloldalakról történik. Igaz, be legújabb verzió A NetWare 5 egyetlen hálózatkezelő konzollal, a ConsoleOne-nal rendelkezik, amelyről a rendszergazda kezelheti hálózati erőforrások a hálózat bármely pontjáról, beleértve a konzolt is. A ConsoleOne lehetőségei azonban még mindig túl korlátozottak, és lassú, mert Java nyelven íródott. Ráadásul a NetWare 5 részesedése a hálózati operációs rendszerek piacán elenyésző, mivel a Novell hálózatok többsége NetWare 4.x-re épül. A NetWare konzol szöveges módban működik (a szerver NetWare 5-ben a grafikus módot is támogatja), így parancssori programok és interaktív szöveges felület segítségével kezelhető. A NetWare parancsnyelv meglehetősen gyenge, de az operációs rendszer tartalmaz Basic és Perl értelmezőket, amelyekkel elég komoly programokat lehet készíteni. A NetWare-hez mellékelt távoli konzolprogram hozzáférést biztosít a kiszolgálókonzolhoz a hálózaton keresztül DOS, Windows, MacOS, UNIX ügyfélgépekről.

Grafikus és interaktív szövegalapú programok állnak rendelkezésre az NDS, fiókok, nyomtatók, engedélyek és egyebek kezeléséhez az ügyféloldali működéshez. Kevés parancssori segédprogram áll rendelkezésre, és képességeik korlátozottak. Röviden, az NDS-kezelés szempontjából a grafikus segédprogramok (és elsősorban a NetWare Administrator) rendelkeznek a legerősebb képességekkel, ezt követik az interaktív szöveges programok (NETADMIN, PCONSOLE stb.), és csak ezután következnek a parancssori segédprogramok.

A hálózati operációs rendszerek felügyeleti struktúrájának főbb jellemzőit áttekintve most áttérhetünk a legelterjedtebb távfelügyeleti eszközök megismerésére.

TELNET

Talán a legtöbbet híres program A UNIX távirányító telnet, különösen azért, mert szinte minden modern operációs rendszerben megtalálható. A telnet egy terminálemulációs program, amely a szabadalmaztatott TELNET alkalmazási protokollt használja. A telnet szolgáltatás támogatásához a kiszolgálónak futnia kell rendszerprogram(a UNIX-on démonnak hívják) telnetd, amely kezeli a telnet kliens kéréseket. A telnet szerver egyszerre több klienst is ki tud szolgálni, míg TELNET protokoll TCP-t (23-as port) használ szállítási protokollként.

A Telnet nem csak UNIX számítógépek vezérlésére használható, hanem hálózati eszközök, például útválasztók, kapcsolók, távelérési kiszolgálók stb. is. A telnet a Windows NT adminisztrálására használható (a szolgáltatáshoz a szerverszoftver több ingyenes és kereskedelmi programban is elérhető) , de csak parancssori módban. A Telnet lehetővé teszi a felhasználó számára, hogy a helyéről csatlakozzon egy távoli szerverhez, és szöveges módban dolgozzon vele. Ez azt a teljes illúziót kelti a felhasználó számára, hogy ennek a szervernek a szöveges termináljában ül.

A Telnet kiválóan alkalmas heterogén hálózatokhoz, mert a hálózati virtuális terminál (NVT) koncepciójára támaszkodik. Ismeretes, hogy a különféle operációs rendszerek és hardverek sajátos jellemzőkkel rendelkeznek a bemeneti / kimeneti és az információfeldolgozáshoz kapcsolódóan. Például a UNIX az LF-et használja sortörésként, míg az MS-DOS és a Windows egy pár CR-LF karaktert használ. Az NVT hálózati virtuális terminál segítségével elvonatkoztathat bizonyos berendezések jellemzőitől standard készlet karakterek. A telnet kliens felelős a klienskódok NVT kódokká konvertálásáért, a szerver pedig ennek az ellenkezőjét teszi (lásd 1. ábra).

A Telnet egy olyan mechanizmust biztosít a paraméterek konfigurálására, amelyben a kliens és a szerver megállapodhatnak bizonyos lehetőségekben, beleértve az adatkódolást (7 vagy 8 bites), az átviteli módot (félduplex, karakterenként, soronként). ), termináltípus és néhány más. A parancsok és adatok a telnetben egymástól függetlenül kerülnek továbbításra. Ehhez egy speciális kód segítségével a telnet adatátviteli módból parancsátviteli módba kapcsol, és fordítva. A parancsok a telnet szolgáltatás vezérlésére használt információk, míg az adatok a terminál (kliens) vagy pszeudoterminál (szerver) illesztőprogramokon keresztül történő bemeneti / kimeneti adatok.

A Telnet egy meglehetősen hatékony távfelügyeleti program, de számos alapvető hátránya van. A legfontosabb az, hogy minden adat, beleértve a jelszavakat is, szöveges formában kerüljön átvitelre a számítógépek között. A hálózathoz való csatlakozás után a legegyszerűbb protokollelemzőt használó bárki nem csak információkat olvashat, de még jelszót is kaphat az illetéktelen hozzáféréshez. A helyi hálózatban az ilyen támadások valószínűsége switchek (switching hub) használatával csökkenthető. Természetesen helyi hálózatban a kapcsolók nagyarányú használata nagyon költséges, de érdemesebb rajtuk keresztül csatlakoztatni a rendszergazdai munkaállomásokat. Az interneten keresztüli hozzáférés során azonban, különösen ha a rendszergazda otthon dolgozik, a probléma továbbra is fennáll. A kiszolgálókhoz azonban hozzáférést biztosíthat távelérési kiszolgálókon keresztül, hitelesítési protokollok (például CHAP) használatával, nem pedig internetszolgáltatók használatával. Sajnos ez a megközelítés nem minden szervezet számára elfogadható.

A második probléma azt a tényt nevezném ingyenesnek kliens programok Az operációs rendszerekhez mellékelt telnet korlátozott képességekkel rendelkezik. Gyakran előfordul, hogy interaktív szöveges program nem is indulhat el, mert a telnet kliens nem támogatja a szerver termináltípusát és interaktív program nem akar olyan típusú terminálokkal dolgozni, amelyek a telnet kliensben vannak.

E hiányosságok ellenére azonban a telnet továbbra is a legszélesebb körben használt távirányító program.

RLOGIN

Először a 4.2BSD UNIX-szal vezették be, az rlogin egy időben rendkívül népszerű volt a UNIX környezetben. A terminálelérés eszközeként az rlogin nagyon hasonlít a telnethez, de az operációs rendszerrel való szoros integrációja miatt más rendszerekben nagyon korlátozottan használható. Az Rloginból hiányzik a telnetben rejlő számos lehetőség, különösen a kliens és a szerver közötti paraméterek egyeztetésének módja: terminál típusa, adatkódolás stb. Ezért az rlogin program kódmérete majdnem tízszer kisebb, mint a telnet. Az rlogin azonban biztosít bizalmi kapcsolatokat a gazdagépek között: az rlogin szerveren speciális rendszerfájlokban (általában /etc/hosts.equiv és $ HOME / .rhosts) a rendszergazda felsorolhatja azokat a számítógépeket, amelyek hozzáférést kapnak ehhez a kiszolgálóhoz anélkül Jelszó. Más számítógépek felhasználói (amelyek nem szerepelnek ezekben a fájlokban) csak jelszó megadása után jelentkezhetnek be a szerverre.

Az rlogin egy másik verziója, az rsh néven ismert, lehetővé teszi programok futtatását egy távoli gépen, a helyi gép bemenetével és kimenetével. Egy másik program, az rcp, fájlok másolására szolgál a hálózaton lévő számítógépek között. Az rlogin, rsh és rcp segédprogramokat gyakran együttesen r parancsoknak nevezik.

Sajnos a tapasztalat azt mutatja, hogy a gazdagépnév-alapú bizalmi kapcsolatok rendkívül veszélyesek, mert megnyitják az ajtót az illetéktelen hozzáférés előtt. Az IP-hamisítás és a DNS-hamisítás technológiájának hackerek általi széles körben történő alkalmazása az r-command szolgáltatást bizonytalanná teszi. Ez akkor is igaz, ha a gazdagépek közötti bizalmi kapcsolat egyáltalán nem jön létre. Ezért jelenleg az rlogin szolgáltatást csak olyan hálózatokban találták használatban, amelyek teljesen el vannak zárva az internettől. Csakúgy, mint a telnet, az adatok és jelszavak (bizalmi kapcsolat hiányában) egyértelmű szöveggel kerülnek továbbításra.

Ezenkívül a DOS és Windows platformon az r-parancsokhoz használható kliensszoftver kevésbé elterjedt, mint a telnet esetében, és általában csak meglehetősen drága kereskedelmi termékekben érhető el.

SECURE SHELL

Nyilvánvaló, hogy az adatok és különösen a jelszavak hálózaton keresztüli tiszta szöveges továbbítása a telnet és az rlogin programokban még nem kielégítő minimális követelmények biztonságba. Védje Információs rendszerek többféle módon védekezhetünk a rosszindulatú támadások ellen. Némelyikük jelszavas védelmet biztosít, míg mások a teljes információfolyam titkosítását célozzák. Ez utóbbiak közül a legnépszerűbb az Biztonságos program shell (ssh), a biztonságos UNIX terminálhozzáférés bármely úriember csomagjának része. A Secure shell nem kereskedelmi verziója letölthető a program szerzőjének T. Yalonen szerveréről ( http://www.ssh.fi). de ingyenes verzió Az ssh csak UNIX-on érhető el. Data Fellows ( http://www.datafellows.com) kereskedelmi, továbbfejlesztett ssh-t biztosít, beleértve a Windows platformot is.

A biztonságos shell a telnet és az r-parancsokhoz hasonló képességeket biztosít, beleértve nemcsak a terminál hozzáférést, hanem a számítógépek közötti másolást is. De velük ellentétben az ssh biztonságos X11 kapcsolatot is biztosít.

Az ssh program biztonsága a szállítási réteg protokoll, a hitelesítési protokoll és a kapcsolati protokoll használatával érhető el. A szállítási réteg protokoll a szerver hitelesítésért, a hitelesítési protokoll az erős azonosításért és a kliens hitelesítésért felel. A kapcsolati protokoll titkosított információátviteli csatornát képez.

Mint már említettük, a Secure Shell a biztonságos hozzáférés egyfajta szabványává vált, beleértve Oroszországot is. Ez egy nagyon érdekes termék, amelyről nagyon sokáig lehet beszélni. Ezt azonban nem fogjuk megtenni (a Secure shellről részletesebb információkat talál M. Kuzminsky "Ssh – a biztonságos munka mindennapi eszköze" című cikkében az "Open Systems" 2. szám, 1999. A helyzet az, hogy ezt a terméket, mint sok mást, tilos Oroszországban használni.

Az Orosz Föderáció elnökének 95/03/04-i 334. számú rendelete értelmében magánszemélyeknek és bármely szervezetnek, ideértve az állami, magán- és részvénytársaságokat is, tilos olyan kriptográfiai rendszereket működtetni, amelyek nem rendelkeznek a FAPSI tanúsítvánnyal. A Secure Shell pont egy ilyen rendszer. Nem szabad azonban megsértődnie speciális szolgáltatásainkon - nem vagyunk egyedül a világon, egyes országokban, például Franciaországban még szigorúbbak a szabályok (az igazság kedvéért meg kell jegyezni, hogy ez év márciusa óta a korlátozások a titkosítási rendszereken jelentősen meggyengült Franciaországban). Nem szabad azt sem gondolnia, hogy meg akarnak akadályozni minket abban, hogy bizalmas információkat védjünk: a szervezetek nemcsak meg tudják védeni, hanem kötelesek is megvédeni a fontos információkat. Csak ehhez kell tanúsított eszközöket használniuk, és nem szabad az interneten terjeszteni. Természetesen az ssh, SSL, PGP stb. alapú programok hazánkban mindenütt jelen vannak, de nem szabad elfelejteni, hogy használatuk komoly gondokkal jár. Az ilyen programok felhasználóit potenciálisan fenyegeti a titkosszolgálatok vizsgálatának veszélye. Mindenesetre nincs jogunk és nincs kedvünk egy ilyen megközelítést előmozdítani.

BIZTONSÁGOS HITELESÍTÉS

A legtöbb felügyeleti feladatban az adminisztrátorokat nem a továbbított adatok védelme érdekli, hanem a megbízható felhasználói hitelesítés, hogy a támadó ne tudja elkapni és használni a rendszergazdai jelszót. Több megoldás is lehet. Először is a Kerberos technológia, amely a jegyek (jegyek) kiadásán alapul. (Valójában a Kerberos nemcsak hitelesítést, hanem titkosítást is biztosít a hálózati kommunikációban, ami szintén az elnöki rendelet hatálya alá tartozik.) Az Egyesült Államok kormányának exportkorlátozásai miatt azonban a titkosítási mechanizmus jelentősen gyengült. A vállalati betárcsázós rendszerekben olyan robusztus hitelesítési szolgáltatások használhatók, mint a RADIUS, TACACS + és XTACACS. De mindezen szolgáltatások (beleértve a Kerberost is) a hálózati infrastruktúra nagyarányú újratervezésével járnak, ami magas költségekkel jár. Ez aligha indokolt, ha a távelérési feladatok körét csak a hálózati operációs rendszerek kezelésének problémái korlátozzák.

Az egyszeri jelszó (OTP) támogatás alkalmasabb az ilyen feladatokra. Az ilyen rendszerek lényege, hogy a felhasználó hálózaton keresztül továbbított jelszava csak egy kommunikációs munkamenetre érvényes. Vagyis még ha a támadónak sikerült is elkapnia a jelszót, nem fogja tudni használni, mivel a jelszó már a következő munkamenet során megváltozik.

Az OTP engedélyezéséhez a szerveren le kell cserélni a telnet, rlogin, ftp démonokat (persze az új szolgáltatások szelektíven indíthatók, pl. használjuk a frissített telnetd-t, de tartsuk meg a "natív" ftpd-t). Ebben az esetben a kliens szoftvert nem kell frissíteni, ami nagyon kényelmes. Egy működőképes OTP rendszert először a Bell Core (jelenleg Telcordia Technologies) adott ki 1991-ben S / Key néven. Az S / Key fontos jellemzője, hogy eredetileg nem kereskedelmi termék volt, amely számos UNIX verzióval működik. Most a legnépszerűbbek következő verziók OTP rendszerek (mindegyik, kivéve az S / Key 2.0 és újabb verzióit, ingyenesen terjeszthető):

  • S / Telcordia Technologies kulcsa (ftp://ftp.bellcore.com);
  • OPIE US Navy Research Laboratory (ftp://ftp.nrl.navy.mil);
  • LogDaemon, amelyet Vietse fejlesztett ki (ftp://ftp.porcupine.org/pub/security).

A felsorolt ​​rendszerek visszafelé kompatibilisek az S / Key 1.0-val. A jelenlegi OTP-megvalósítások MD4 és MD5 kivonatolási algoritmusokon alapulnak (az S / Key 1.0 kizárólag MD4-et használ).

Hogyan működnek az OTP rendszerek? Az OTP kiszolgálón történő inicializálása során minden felhasználó két paramétert rendel hozzá: egy titkos kulcsot (ez nem kerül továbbításra a hálózaton) és az iterációk számát, azaz azon bejelentkezések számát, amelyek során ez a titkos kulcs érvényes lesz. A szerver az MD4 vagy MD5 algoritmust alkalmazza a privát kulcsra, és megjegyzi a kivonatolt értéket. Ezt követően a felhasználó a hálózaton keresztül dolgozhat a szerverrel hagyományos telneten, ftp-n stb.

A terminál eléréséhez szükséges felhasználói hitelesítés az alábbiak szerint történik. A felhasználónév beírása után megkapja a következő iteráció számát és egy bizonyos forrást (magot). A felhasználói hitelesítési eljárás kezdete a 2. ábrán látható. Itt az iteráció száma 967, az origó pedig jar564. A Jelszó mezőben a felhasználónak nem a saját titkos kulcsát, hanem egy hat szóból álló jelmondatot kell megadnia. Ez a kifejezés a titkos kulcs, az iterációszám és a forrás alapján jön létre egy speciális számológép segítségével (lásd 3. ábra). A jelszó megszerzéséhez a felhasználó beírja az iteráció számát, a forrást és a saját titkos kulcsát (az adott példában a végső jelszó így néz ki: "NO HUFF ODE HUNK DOG RAY").

Ezután a jelszó beírásra kerül a terminál hozzáférési program Jelszó mezőjébe, amely után a szerver azonosítja a felhasználót. Figyelembe kell venni, hogy a következő hitelesítés során az iteráció száma eggyel csökken, a forrás nem változik, és a jelszó teljesen más lesz. Így egy jelmondat elfogása semmit sem ad a támadónak, mivel a rendszer nem azonosítja őt, amikor megpróbál regisztrálni. A biztonság fő összetevője a titkos kulcs, amely soha nem kerül továbbításra a hálózaton keresztül. Az MD4 és MD5 algoritmusok használata miatt szinte lehetetlen kiszámítani a titkos kulcsot a jelszóból, az iterációs számból és a forrásból.

Amikor az iteráció száma eléri a nullát, a felhasználói fiókot újra kell inicializálni.

Úgy tűnhet, hogy a felhasználó számára a fő kényelmetlenséget a számológép jelenti. De ez nem teljesen igaz, mivel a számológép egy nagyon kicsi program, amely nem igényel semmilyen beállítást. Ezek a számológépek ingyenesen elérhetők minden népszerű platformon, beleértve az MS-DOS-t, a Windows-t, a Macintosh-t és a UNIX-ot. Ezen túlmenően, a jelszavakat előre meg lehet jegyezni (vagy le lehet írni), több terminál-hozzáférési munkamenetre előre, szekvenciálisan csökkentve az iteráció számát. Így a szerver távoli kezeléséhez az adminisztrátornak nem kell minden olyan ügyfélhelyre telepítenie a számológépet, ahol esetleg dolgoznia kell.

X ABLAKRENDSZER

Bár gyakorlatilag minden UNIX-kezelési feladat elvégezhető szöveges módban, a rendszergazdák gyakran előnyben részesítik a grafikus felületet, mivel az sokkal felhasználóbarátabb. Ezenkívül néhány új UNIX alkalmazás a piacon csak grafikus környezetben futtatható. Az X-server grafikus kimeneti szoftverek számos platformra elérhetők, beleértve a DOS-t, Windows-t, Macintosh-t, UNIX-ot stb., A legtöbb esetben azonban (a UNIX kivételével) drága kereskedelmi termékekkel érkezik. Mivel az X11 kliensek (ahogyan már vázoltuk, az X Window Systemben a kliens és a szerver fogalma nem általános gyakorlat) főként UNIX szerverek.

Nem szabad megfeledkezni arról, hogy az X Window System használata meglehetősen nagy hálózati sávszélességet igényel. A rendszer jól működik a helyi hálózatokon, de nagyon lassan - a globális csatornákon. Ezért, ha az X Window System-et a rendszergazda otthoni számítógépén használja, jobb, ha a grafikus segédprogramok helyett terminál-segédprogramokon keresztül vezérelheti, mint például az xterm.

UNIX szerverhez csatlakozva (X11 klienseket futtatva) a hitelesítés kétféleképpen történhet: terminál segédprogramokon (telnet, rlogin stb.) és az X Display Manageren (xdm) keresztül. Az első lehetőségnél a jelszó tiszta szöveges továbbítása elkerülhető, ha telnet és rlogin helyett a már említett ssh és OTP programokat használjuk. Az X Display Manager esetében a jelszavak továbbítása alapértelmezés szerint tiszta szöveggel történik. Ezért ne használja az xdm-et, amikor UNIX-szervert távolról kezel nyilvános hálózatokon.

Az adminisztrátoroknak nagyon óvatosnak kell lenniük a UNIX-szerver X-szerverként való használatánál (azaz egyszerű nyelven az X11 grafikus shell futtatása UNIX-szerveren). Az X Window System úgy van kialakítva, hogy a felhasználó futtathasson egy X klienst a gépén távoli szerver X és elfogja az információ bemenetet / kimenetet rajta. Ennek eredményeként a támadó lehetőséget kap arra, hogy bizalmas információkat olvasson be az X szerverről, beleértve a felhasználó által az X szerveren beírt jelszavakat (bár az xterm terminálemulátor lehetővé teszi a jelszavak elfogásának blokkolását, ezt a funkciót ritkán használja bárki).

Az X szerverek két ügyfél-hitelesítési sémát használnak: gazdagépnév alapján és mágikus zsemlékkel (MIT-MAGIC-COOKIE-1). A gazdagépnév-hitelesítés rendszerfájlokat hoz létre az X szerveren, felsorolva azokat a gazdagépeket, amelyekről az X kliensprogramok futhatnak ezt a szervert X. De ez a védelem semmiképpen sem elegendő, mivel a támadó IP-címek vagy tartománynevek meghamisításával megtámadhatja az X11-et. A "mágikus zsemle" séma használatakor (támogatásuk be van építve az XDMCP protokollba, amely alapján az X Display Manager működik) a hitelesítés felhasználói fiókok alapján történik. Ahhoz, hogy egy klienst tudjon futtatni egy X szerveren, egy felhasználónak rendelkeznie kell az X11 kliensgép kezdőkönyvtárában rendszerfájl felírva az X szerver titkos kódját.Ezt a titkos kódot varázskontynak nevezik. Csak az a baj, hogy a konty nyílt formában kerül továbbításra a hálózaton, ezért ez a módszer szintén aligha biztonságos.

Az X Window System 11 5. kiadása további két sémát (XDM-AUTHORIZATION-1 és SUN-DES-1) ad hozzá, hasonlóan a MIT-MAGIC-COOKIE-1 sémához, de a DES titkosítási algoritmust használja. Az exportkorlátozások miatt azonban az ilyen sémákat nem tartalmazza az X Window System. A fenti megfontolások alapján az X11 kiszolgálószoftver csak akkor futhat UNIX kiszolgálón, ha más számítógépek nem férhetnek hozzá az X11 ügyfelekhez.

Minden, amit a UNIX kiszolgálón alapuló X szerver gyenge biztonságáról elmondtunk, teljes mértékben vonatkozik azokra a rendszergazdai kliensgépekre, amelyeken az X Window System fut.

WINDOWS NT SZERVER

A Microsoft Windows NT Server telepítésekor feltételezzük, hogy az operációs rendszert a kiszolgálókonzolról adminisztrálja. Az NT Server készlet azonban távfelügyeleti segédprogramokat is tartalmaz. Ezek a Windows NT Server disztribúcióján találhatók, a \ Clients \ Srvtools könyvtárban. Ezek a segédprogramok Windows NT Workstation és Windows 9x rendszerre is telepíthetők (lásd: 4. ábra). Segítségükkel adminisztrálhat felhasználói és csoportfiókokat, jogokat és jogosultságokat, NT tartományokat, figyelheti az eseménynaplókat szervereken és munkaállomásokon. A segédprogramok grafikus módban működnek, hasonlóan a natív NT Server felügyeleti segédprogramokhoz. Míg a távfelügyeleti segédprogramok lehetővé teszik a rendszeradminisztráció nagy részét, számos fontos program hiányzik ebből a készletből. Nem használhatók például szerverhardver-konfiguráció végrehajtására, biztonsági mentésekre, licenckezelésre, teljesítményfigyelésre stb. Ezenkívül sok külső féltől származó szerveralkalmazás nem rendelkezik távvezérlő szoftverrel.

A Microsoft által szállított Windows NT Server Resource Kit számos elemet tartalmaz további programokat adminisztráció, beleértve a parancssori alapú. Ezek közül a legfontosabbak az ADDUSER.EXE (új felhasználói és csoportfiókok létrehozása), CACLS.EXE (hozzáférési jogok kezelése), DUMPEL.EXE (események információinak megjelenítése az eseménynaplókból a képernyőn vagy fájlban), RMTSHARE (hálózati erőforrások kezelése). ). Még egy gyenge NT parancsfeldolgozó használatával sem nehéz a rendszergazdának egy tipikus programot írni egy új fiók létrehozásához, a jogok és jogosultságok automatikus hozzárendelésével.

A Windows NT-hez számos program is létezik, amelyek megvalósítják a telnet szervert. Lehetővé teszi az adminisztrátor számára, hogy távolról hozzáférjen az NT-kiszolgálóhoz, és parancssori alapú programokat futtasson. Ne feledje, hogy a legtöbb telnet implementáció egyértelmű szöveggel adja át a jelszót.

De, mint már említettük, a távoli elérési segédprogramok és a parancssori programok nem tudnak minden adminisztrációs feladatot megoldani. Ezért egyes megoldások GUI-emulációt feltételeznek Windows Server NT egy távoli számítógépen.

Először is szeretném megemlíteni a Citrix WinFrame és a Microsoft Windows Terminal Server (WTS) termékeit. E termékek architektúrájának megfelelően az alkalmazások az NT szerveren futnak, az I/O pedig az ügyfélszámítógépeken történik. Gyártóik szerint a WinFrame és a WTS már ésszerűen működik 28 Kbps-on, így akár otthonról is kezelheti a szervereit. Ezen eszközök használatához a szoftver szerver részének az NT szerveren, a kliens szoftvernek pedig az adminisztrátor munkaállomásain kell elhelyezkednie. A WinFrame és a WTS nem továbbítja a jelszavakat tiszta szövegben.

A méltányosság kedvéért le kell mondani, hogy az ilyen megoldások az adminisztrációs feladatok szempontjából feleslegesek. A WinFrame és a WTS technológia azt jelenti, hogy több kliens csatlakozik a szerverhez. (Általában az adminisztrátornak csak egy hozzáférésre van szüksége a szerverhez.) Emiatt az ezekre a termékekre épülő megoldások meglehetősen drágák. Például egy kliens csatlakoztatása egy WinFrame-kiszolgálóhoz 200 és 400 dollár között van, ami nagyon drága, mivel egy szervezetnek több szervere és egynél több rendszergazdája is lehet.

Véleményem szerint a távoli adminisztrációra alkalmasabbak a speciális távfelügyeleti csomagok, mint például a Symantec pcANYWHERE és a Stac ReachOut. Ezen termékek használatakor az NT szerver képernyőjének tartalma megkettőződik a kijelzőn helyi számítógép, az információkat a helyi számítógép billentyűzetéről (és egeréről) írják be, és továbbítják a távirányítóra (in ebben az esetben- az NT szerverre). Minden úgy néz ki, mintha a rendszergazda ülne a szerverkonzolon. A pcANYWHERE és más hasonló termékek nemcsak helyi hálózaton, hanem lassú betárcsázós vonalakon is jól működnek. A számukat azonban korlátozzák egyidejű kapcsolatok a szerverhez (általában csak egy kapcsolat). A PcANYWHERE termékek beépített titkosítással rendelkeznek, így nem valószínű, hogy a jelszót elfogják.

Gyakori hátrányok távoli Windows kezelés Az NT azt jelenti, hogy további szoftvertermékeket kell telepíteni az adminisztrátorok ügyféloldalára.

NETWARE

A Novell NetWare egyedi architektúrája miatt a távoli konzol hozzáférés problémáit el kell különíteni a hálózati erőforrás-kezelés problémáitól.

A felhasználói fiókok, csoportok, NDS objektumok, hozzáférési jogok kezelése a NetWare-ben az ügyféloldalakról történik, így az adminisztráció kezdetben távoli. A rendszergazdák azonban szembesülhetnek egy akadállyal: a NetWare 5 előtt az IPX / SPX volt az elsődleges hálózati protokoll. Ez komoly problémát okozott és továbbra is jelent a NetWare-kiszolgálók interneten keresztüli kezelése során. Ha egy adminisztrátornak tudnia kell vezérelnie a hálózati operációs rendszert egy otthoni számítógépről, akkor fontolóra kell vennie a helyi hálózathoz való csatlakozást egy távoli elérési kiszolgálón keresztül, amely támogatja az IPX / SPX protokollokat. Szerencsére a legtöbb hardverkiszolgáló támogatja ezt a módot.

A szükséges infrastruktúra kialakításának költségei azonban elfogadhatatlanok lehetnek, ezért gyakran az adminisztrátorok otthoni számítógépei interneten keresztül kapcsolódnak a helyi hálózathoz. Ilyen helyzetben a következő lehetőséget ajánlhatja fel: telepítse a pcANYWHERE programot (vagy hasonlót) a helyi hálózat egyik számítógépére, és otthoni számítógép ezen a köztes linken keresztül végrehajtani. Ez a megközelítés egyébként teljesítmény szempontjából vonzóbbnak bizonyulhat, mivel a hálózatkezelő programok (különösen a NetWare Administrator) nagyon lassan futnak betárcsázós kapcsolatokon. Egy másik módszer a NetWare frissítése 5-ös verzióra (vagy a NetWare / IP telepítése).

A távoli konzol eléréséhez a NetWare tartalmazza az Rconsole segédprogramot, amellyel a konzolt hálózati munkaállomásról érheti el. Ennek azonban két korlátja van: egyrészt a konzoljelszót tiszta szövegben továbbítják, másrészt az IPX / SPX protokollt használják. A konzolhoz biztonságos távoli hozzáférést biztosító, harmadik féltől származó segédprogramok lehetővé teszik, hogy elkerülje a jelszavak egyértelmű szöveges átadását. Közülük a leghíresebb a Protocom Development Systems kereskedelmi programja, a SecureConsole for NetWare ( http://www.serversystems.com). Hozzáféréskor a titkosított rendszergazdai jelszót használja.

Mint más esetekben, az IPX / SPX protokollok formájában lévő akadály eltávolítható olyan programok használatával, mint a pcANYWHERE (vagyis a helyi hálózat egyik számítógépének átviteli kapcsolatként való használatával). Egy másik lehetőség az xconsole program használata, amely hozzáférést biztosít a konzolhoz az X Window Systemen keresztül, azaz TCP / IP-n keresztül. A Java távoli elérési segédprogram, az RConsoleJ a NetWare 5-ben szintén TCP / IP-t használ átvitelként. Az xconsole és RConsoleJ programok azonban tiszta szövegben adják át a jelszót. Összefoglalva, azt javasoljuk, hogy használjon speciális eszközöket, például a pcANYWHERE-t a NetWare távoli kezeléséhez.

WEB TECHNOLÓGIA

A webtechnológia egyre inkább befolyásolja a hálózati környezet vezérlését. Már most is sok útválasztó, kapcsoló, hálózati nyomtató kezelhető webböngészőn keresztül. De ez a lista még korántsem merült ki náluk, a web a hálózati operációs rendszerek kezelésének szférájába is behatol. Eleinte csak a HTTP- és FTP-kiszolgálókat lehetett vezérelni a webről, de ez a lista folyamatosan bővül, és mára tartalmazza a DBMS-t, fájlrendszerek, tűzfalak, hálózati szolgáltatások DNS, DHCP és még sok más. Még az NDS is kezelhető böngészőkön keresztül, szabadalmaztatott kereskedelmi szoftverek használatával. A fentiek ellenére a web alapú technológiák még nem eléggé kiforrottak a teljes hálózati környezet teljes körű kezelésére. A problémát súlyosbítja, hogy számos alkalmazás és különösen a hálózati eszközök esetében a jelszó HTTP-n keresztül, tiszta szövegben kerül továbbításra.

KÖVETKEZTETÉS

A távoli szerverkezelés megszervezésénél számos tényezőt figyelembe kell venni, mindenekelőtt a hálózati operációs rendszer jellemzőit, a kommunikációs vonalak teljesítményét és a biztonságos hitelesítés kérdéseit. A felügyeleti eszközök legteljesebb készletét a UNIX biztosítja, azonban a megfelelő megközelítéssel Windows rendszergazdák Az NT és a NetWare sem ad okot aggodalomra.

És a szerver port, aminek eredményeként olyan kapcsolat jön létre, amely lehetővé teszi két számítógép kommunikációját a megfelelő hálózati alkalmazási protokoll segítségével.

Portszámok

A szolgáltatás „kötéséhez” szükséges portszám kiválasztása a szolgáltatás funkcionalitása alapján történik. Az IANA felelős a portszámok hozzárendeléséért bizonyos hálózati szolgáltatásokhoz. A portszámok 0 és 65535 között mozognak, és 3 kategóriába sorolhatók:

Portszámok Kategória Leírás
0 - 1023 Ismert kikötők A portszámokat az IANA rendeli hozzá, és a legtöbb rendszeren csak rendszerfolyamatok (vagy root felhasználó) használhatják őket. alkalmazási programok privilegizált felhasználók üzemeltetik.

Nem szabad használni IANA regisztráció nélkül. A regisztrációs eljárást az RFC 4340 19.9 szakasza határozza meg.

1024 - 49151 Regisztrált portok A portszámok az IANA-könyvtárban vannak felsorolva, és a legtöbb rendszeren normál felhasználói folyamatok vagy normál felhasználók által futtatott programok használhatják.

Nem szabad használni IANA regisztráció nélkül. A regisztrációs eljárást az RFC 4340 19.9 szakasza határozza meg.

49152 - 65535 Dinamikusan használt portok és/vagy zárt (magán) hálózatokon belül használt portok Ideiglenes használatra - kliens portokként, privát szolgáltatások tárgyalására használt portokként és alkalmazások tesztelésére a dedikált portok regisztrálása előtt. Ezek a portok nem regisztrálható .

A hálózati szolgáltatások és a portszámok közötti megfelelés listája

Az IANA hivatalos listát vezet a hálózati szolgáltatások és a portszámok közötti megfelelésekről.

A megfelelőségi szabályozás előzményei

A 322-es és 349-es RFC-ben felvetődött a hálózati szolgáltatások socket (port) számokhoz való megfelelésének egységesítése, az első szabályozási kísérleteket John Postel tette a 433-as és 503-as RFC-ben.

Aktuális lista

netstat -an

Windows operációs rendszereken a parancs eredménye így néz ki:

Aktív kapcsolatok neve Helyi cím Külső cím TCP állapota 0.0.0.0:135 0.0.0.0 0 VÉGREHAJTÁS TCP 0.0.0.0:445 0.0.0.0 0 HALLGAT TCP 127.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.0 0.0.0.0 0.0.0.0.0 0 HALLGATÁS TCP 127.0.0.1:12080 0.0.0.0 0 HALLGATÁS TCP 127.0.0.1:12110 0.0.0.0 0 HALLGATÁS TCP 127.0.0.1: TCP 127.0.0.1: FELHASZNÁLÁS:1:12119 0.0.0.1 TCP:1:0.1:0 0.16:139 0.0.0.0 0 TCP VÉGZÉS 192.168.0.16:1572 213.180.204.20:80 CLOSE_WAIT TCP 192.168.0.16:1573 *UDP 1573 *UDP .0.5.0AB:0.04:004:004:04:000:000:04:00.000:004:00. UDP 0.0.0.0:1025 *: * UDP 0.0.0.0:1056 *: * UDP 0.0.0.0:1057 *: * UDP 0.0.0.0:1066 *: * UDP 0.0.0.0:4500 *: * UDP 127:0.0. 123 *: * UDP 127.0.0.1:1900 *: * UDP 192.168.0.16:123 *: * UDP 192.168.0.16:137 *: * UDP 192.168.0.16:138 *: * UDP 6 * 10 .9 * 10 1:9 .

UNIX-szerű operációs rendszerben a parancs eredménye netstat -anígy néz ki:

Aktív internetkapcsolatok (szerverek és létrehozott) Proto Recv-Q Send-Q Helyi cím Külföldi cím állapot tcp 0 0 0.0.0.0:37 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:199 0.0.0.0:* LISTEN tcp 0 0.0.0.0:2601 0.0.0.0:* HALLGAT tcp 0 0 0.0.0.0:3306 0.0.0.0:* HALLGAT tcp 0 0 0.0.0.0:2604 0.0.0.0:p 0.0.0.0:p 0.0.0.0.0tcp 0.0: * LISTEN tcp 0 0 0.0.0.0:13 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:179 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:21 0.0.0.0.0 0:0.0.0 .0.0: 22 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:1723 0.0.0.0:* LISTEN tcp 0 0 10.0.0.254:1723 10.0.0.254:1723 10.0.0.243 10.0.0.243 10.0.0.243 10.0.0.243 10.0.0.243 10.0.0.243 10.0.0.243 10.0.0.243 10.0.0.243 10.0.0.243 10.0.0.243 10.0.0.243:2441 .3.18p 3.1.90 . 33.793 meglévő TCP 1 0 192.168.18.250:37 192.168.18.243:3723 CLOSE_WAIT TCP 0 0 10.0.0.254:1723 10.0.0.218:1066 meglévő TCP 1 0 192.168.18.250:37 192.168.18.243:2371 CLOSE_W: 1723 10.0.0.201: 4346 meglévő TCP 0 0 10.0.0.254:1723 10.0.0.30:2965 meglévő TCP 0 48 192.168.19.34:22 192.168.18.18:43645 meglévő TCP 0 0 10.0.0.254:38562 10.0.0.243:22 MEGALAPOZOTT Sában TCP 0 0 10.50.1.254:1723 10.50.1.2:57355 meglévő TCP 0 0 10.50.0.254:1723 10.50.0.174:1090 meglévő TCP 0 0 192.168.10.254:1723 192.168.13.104:65535 meglévő TCP 0 0 10.0.0.254: 1723 10.0.0.144:65535 meglévő TCP 0 0 10.0.0.254:1723 10.0.0.169:2607 meglévő TCP 0 0 10.0.0.254:1723 10.0.0.205:1034 LÉTESÍTETT UDP 0 0 0.0.0.0:1812 0.0.0.0:* UDP 0 0 0.0.0.0:1813 0.0.0.0:* udp 0 0 0.0.0.0:161 0.0.0.0:* udp 0 0 0.0.0.0:323 0.0.0.0:* udp 0 0 0.12.0.0:0.0.0. nyers 0 0 192.168.10.254:47 192.168.13.104:* 1 nyers 0 0 10.0.0.254:47 10.0.0.120:* 1 nyers 0 0 10.10.204.20:40 10.10.204.20:40 192.168.11.72:* 1 nyers 0 0 10.0.0.254:47 10.0.0.254:47 10.0.0.144:* 1 nyers 0 0 10.0.0.254:47 10.0.0.205:* 1 nyers 0 0.0.205:* 1 nyers 0 0.0.2 1.5.4.5:40 0 10.0.0.254:47 10.0.0.170:* 1 nyers 0 0 10.0.0.254:47 10.0.0.179:* 1

Állapot HALLGAT (HALLGAT) mutatja passzívan nyitott kapcsolatok (Lehallgató aljzatok). Ők azok, akik hálózati szolgáltatásokat nyújtanak. ALAPÍTOTT- ez létrejött kapcsolatokat, vagyis a használatuk folyamatában lévő hálózati szolgáltatások.

A hálózati szolgáltatások elérhetőségének ellenőrzése

Ha egy adott hálózati szolgáltatással kapcsolatos problémákat észlel, különféle diagnosztikai eszközöket használnak a rendelkezésre állás ellenőrzésére, attól függően, hogy az adott operációs rendszerben jelen vannak-e.

Az egyik legkényelmesebb eszköz a tcptraceroute parancs (segédprogram) (egyfajta traceroute), amely TCP-csomagok segítségével nyit kapcsolatot (SYN | ACK) a megadott szolgáltatással (alapértelmezés szerint webszerver, 80-as port). érdekes gazdagép, és információkat jelenít meg az ilyen típusú TCP-csomagok útválasztókon keresztüli továbbítási idejéről, valamint információkat a szolgáltatás elérhetőségéről az érdeklődő gazdagépen, vagy ha a csomagok kézbesítésével kapcsolatos problémák merültek fel, hol történtek. az úton.

Alternatív megoldásként külön is használható

  • traceroute a csomagkézbesítési útvonal diagnosztizálására (hátránya az UDP-csomagok használata a diagnosztikára), ill.
  • telnet vagy netcat a problémás szolgáltatás portjára, hogy tesztelje a válaszát.

Jegyzetek (szerkesztés)

Lásd még

Linkek

  • Az RFC 322 jól ismert aljzatszámai
  • RFC 349 javasolt szabványos aljzatszámok (az RFC 433 törölve)
  • RFC 433 Socket Number List (törölte az RFC 503)
  • RFC 503 foglalatszámok listája (törölte az RFC 739)
  • RFC 739 Hozzárendelt számok (a hozzárendelt számok első listáját számos RFC váltotta fel, amelyek közül az utolsó az RFC 1700)
  • RFC 768 User Datagram Protocol
  • RFC 793 SEBESSÉGVEZÉRLÉSI PROTOKOLL
  • RFC 1700 Hozzárendelt SZÁMOK ( utolsó lista hozzárendelt számok, hatályon kívül helyezte az RFC 3232)
  • RFC 3232 hozzárendelt számok: Az RFC 1700 helyébe egy on-line adatbázis lép
  • RFC 4340 Datagram Congestion Control Protocol (DCCP) – JAVASOLT SZABVÁNY

Wikimédia Alapítvány. 2010.

  • Niflo, Isidore
  • Padlizsán saláták és kaviár

Nézze meg, mi a "hálózati szolgáltatások" más szótárakban:

    Közösségi hálózati szolgáltatások- A közösségi hálózati szolgáltatás egy virtuális platform, amely szoftverek, számítógépek, hálózatba kapcsolt (internet) és dokumentumhálózat (World Wide Web) segítségével kapcsolja össze az embereket hálózati közösségekkel. Hálózati szociális szolgáltatások a ... ... Wikipédiában

    Internetes szolgáltatások- az interneten a felhasználóknak nyújtott szolgáltatások, programok, rendszerek, szintek, funkcionális blokkok. Az interneten a szolgáltatásokat hálózati szolgáltatások nyújtják. A leggyakoribb internetes szolgáltatások: adattárolás; terjedés ... ... Pénzügyi szókincs

    Port (hálózati protokollok)- A hálózati port egy UDP-protokoll-paraméter, amely meghatározza az adatcsomagok rendeltetési helyét ebben a formátumban. Ez egy feltételes szám 0-tól 65535-ig, lehetővé téve az ugyanazon a gazdagépen futó különféle programok számára, hogy egymástól függetlenül fogadjanak adatokat (ezt biztosítják ... ... Wikipédia

    Kernel (operációs rendszer)- Ennek a kifejezésnek más jelentése is van, lásd Core. A kernel egy operációs rendszer (OS) központi része, amely összehangolt hozzáférést biztosít az alkalmazásokhoz olyan számítógépes erőforrásokhoz, mint a processzoridő, a memória és a külső hardver ... ... Wikipédia

    Mikrokernel- Ennek a kifejezésnek más jelentései is vannak, lásd: Micronucleus (citológia). A mikrokernel architektúra felhasználói módú szerver programokon alapul... Wikipédia

    Microkernel operációs rendszer- A mikrokernel architektúra felhasználói módú szerver programokra épül, a mikrokernel az operációs rendszer kernel funkcióinak minimális megvalósítása. A klasszikus mikrokernelek alacsony szintű primitívek nagyon kis készletét biztosítják... Wikipédia

    Egyszerű szolgáltatáskeresési protokoll- SSDP név: Simple Service Discovery Protocol Level (OSI modell szerint): Session Family: TCP / IP Port / ID: 1900 / UDP Simple Service Discovery Protocol (SSDP ... Wikipédia

    Letopisi.ru- Ez az oldal jelentős átdolgozást igényel. Lehet, hogy wikifikálni, kiegészíteni vagy átírni. Az okok magyarázata és megvitatása a Wikipédia oldalon: Javításra / 2012. május 16. A fejlesztés időpontja 2012. május 16. ... Wikipédia

    Hálózati szkennelés- hálózati támadás. Leírás A támadás célja annak kiderítése, hogy mely számítógépek csatlakoznak a hálózathoz, és mely hálózati szolgáltatások futnak rajtuk. Az első feladat megoldása az ICMP protokoll Echo üzeneteinek elküldése a ping c ... ... Wikipédia segítségével

    7ya.ru- Kiadó ALP Media főszerkesztő Elena Konsztantyinovna Poljajeva Alapítvány dátuma 2000 Tömegmédia regisztrációs tanúsítvány El No. FS77 35954 Nyelv ... Wikipédia

Könyvek

  • Többjátékos játékok. Online alkalmazásfejlesztés, Glazer Joshua, Online Multiplayer Games egy több milliárd dolláros üzlet, amely játékosok tízmillióit vonzza. Ez a könyv valós példákon keresztül bemutatja az ilyen játékok fejlesztésének jellemzőit és ... Kategória:

És a szerver port, aminek eredményeként olyan kapcsolat jön létre, amely lehetővé teszi két számítógép kommunikációját a megfelelő hálózati alkalmazási protokoll segítségével.

Portszámok

A szolgáltatás „kötéséhez” szükséges portszám kiválasztása a szolgáltatás funkcionalitása alapján történik. Az IANA felelős a portszámok hozzárendeléséért bizonyos hálózati szolgáltatásokhoz. A portszámok 0 és 65535 között mozognak, és 3 kategóriába sorolhatók:

Portszámok Kategória Leírás
0 - 1023 Ismert kikötők A portszámokat az IANA rendeli hozzá, és a legtöbb rendszeren csak a rendszer folyamatai (vagy a root felhasználó) vagy a jogosult felhasználók által futtatott alkalmazások használhatják.

Nem szabad használni IANA regisztráció nélkül. A regisztrációs eljárást az RFC 4340 19.9 szakasza határozza meg.

1024 - 49151 Regisztrált portok A portszámok az IANA-könyvtárban vannak felsorolva, és a legtöbb rendszeren normál felhasználói folyamatok vagy normál felhasználók által futtatott programok használhatják.

Nem szabad használni IANA regisztráció nélkül. A regisztrációs eljárást az RFC 4340 19.9 szakasza határozza meg.

49152 - 65535 Dinamikusan használt portok és/vagy zárt (magán) hálózatokon belül használt portok Ideiglenes használatra - kliens portokként, privát szolgáltatások tárgyalására használt portokként és alkalmazások tesztelésére a dedikált portok regisztrálása előtt. Ezek a portok nem regisztrálható .

A hálózati szolgáltatások és a portszámok közötti megfelelés listája

Az IANA hivatalos listát vezet a hálózati szolgáltatások és a portszámok közötti megfelelésekről.

A megfelelőségi szabályozás előzményei

A 322-es és 349-es RFC-ben felvetődött a hálózati szolgáltatások socket (port) számokhoz való megfelelésének egységesítése, az első szabályozási kísérleteket John Postel tette a 433-as és 503-as RFC-ben.

Aktuális lista

netstat -an

Windows operációs rendszereken a parancs eredménye így néz ki:

Aktív kapcsolatok neve Helyi cím Külső cím TCP állapota 0.0.0.0:135 0.0.0.0 0 VÉGREHAJTÁS TCP 0.0.0.0:445 0.0.0.0 0 HALLGAT TCP 127.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.1:1026 0.0.0.0 0.0.0.0 0.0.0.0.0 0 HALLGATÁS TCP 127.0.0.1:12080 0.0.0.0 0 HALLGATÁS TCP 127.0.0.1:12110 0.0.0.0 0 HALLGATÁS TCP 127.0.0.1: TCP 127.0.0.1: FELHASZNÁLÁS:1:12119 0.0.0.1 TCP:1:0.1:0 0.16:139 0.0.0.0 0 TCP VÉGZÉS 192.168.0.16:1572 213.180.204.20:80 CLOSE_WAIT TCP 192.168.0.16:1573 *UDP 1573 *UDP .0.5.0AB:0.04:004:004:04:000:000:04:00.000:004:00. UDP 0.0.0.0:1025 *: * UDP 0.0.0.0:1056 *: * UDP 0.0.0.0:1057 *: * UDP 0.0.0.0:1066 *: * UDP 0.0.0.0:4500 *: * UDP 127:0.0. 123 *: * UDP 127.0.0.1:1900 *: * UDP 192.168.0.16:123 *: * UDP 192.168.0.16:137 *: * UDP 192.168.0.16:138 *: * UDP 6 * 10 .9 * 10 1:9 .

UNIX-szerű operációs rendszerben a parancs eredménye netstat -anígy néz ki:

Aktív internetkapcsolatok (szerverek és létrehozott) Proto Recv-Q Send-Q Helyi cím Külföldi cím állapot tcp 0 0 0.0.0.0:37 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:199 0.0.0.0:* LISTEN tcp 0 0.0.0.0:2601 0.0.0.0:* HALLGAT tcp 0 0 0.0.0.0:3306 0.0.0.0:* HALLGAT tcp 0 0 0.0.0.0:2604 0.0.0.0:p 0.0.0.0:p 0.0.0.0.0tcp 0.0: * LISTEN tcp 0 0 0.0.0.0:13 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:179 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:21 0.0.0.0.0 0:0.0.0 .0.0: 22 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:1723 0.0.0.0:* LISTEN tcp 0 0 10.0.0.254:1723 10.0.0.254:1723 10.0.0.243 10.0.0.243 10.0.0.243 10.0.0.243 10.0.0.243 10.0.0.243 10.0.0.243 10.0.0.243 10.0.0.243 10.0.0.243 10.0.0.243 10.0.0.243:2441 .3.18p 3.1.90 . 33.793 meglévő TCP 1 0 192.168.18.250:37 192.168.18.243:3723 CLOSE_WAIT TCP 0 0 10.0.0.254:1723 10.0.0.218:1066 meglévő TCP 1 0 192.168.18.250:37 192.168.18.243:2371 CLOSE_W: 1723 10.0.0.201: 4346 meglévő TCP 0 0 10.0.0.254:1723 10.0.0.30:2965 meglévő TCP 0 48 192.168.19.34:22 192.168.18.18:43645 meglévő TCP 0 0 10.0.0.254:38562 10.0.0.243:22 MEGALAPOZOTT Sában TCP 0 0 10.50.1.254:1723 10.50.1.2:57355 meglévő TCP 0 0 10.50.0.254:1723 10.50.0.174:1090 meglévő TCP 0 0 192.168.10.254:1723 192.168.13.104:65535 meglévő TCP 0 0 10.0.0.254: 1723 10.0.0.144:65535 meglévő TCP 0 0 10.0.0.254:1723 10.0.0.169:2607 meglévő TCP 0 0 10.0.0.254:1723 10.0.0.205:1034 LÉTESÍTETT UDP 0 0 0.0.0.0:1812 0.0.0.0:* UDP 0 0 0.0.0.0:1813 0.0.0.0:* udp 0 0 0.0.0.0:161 0.0.0.0:* udp 0 0 0.0.0.0:323 0.0.0.0:* udp 0 0 0.12.0.0:0.0.0. nyers 0 0 192.168.10.254:47 192.168.13.104:* 1 nyers 0 0 10.0.0.254:47 10.0.0.120:* 1 nyers 0 0 10.10.204.20:40 10.10.204.20:40 192.168.11.72:* 1 nyers 0 0 10.0.0.254:47 10.0.0.254:47 10.0.0.144:* 1 nyers 0 0 10.0.0.254:47 10.0.0.205:* 1 nyers 0 0.0.205:* 1 nyers 0 0.0.2 1.5.4.5:40 0 10.0.0.254:47 10.0.0.170:* 1 nyers 0 0 10.0.0.254:47 10.0.0.179:* 1

Állapot HALLGAT (HALLGAT) mutatja passzívan nyitott kapcsolatok (Lehallgató aljzatok). Ők azok, akik hálózati szolgáltatásokat nyújtanak. ALAPÍTOTT- Ezek létesített kapcsolatok, azaz a használatuk során a hálózati szolgáltatások.

A hálózati szolgáltatások elérhetőségének ellenőrzése

Ha egy adott hálózati szolgáltatással kapcsolatos problémákat észlel, különféle diagnosztikai eszközöket használnak a rendelkezésre állás ellenőrzésére, attól függően, hogy az adott operációs rendszerben jelen vannak-e.

Az egyik legkényelmesebb eszköz a tcptraceroute parancs (segédprogram) (egyfajta traceroute), amely TCP-csomagok segítségével nyit kapcsolatot (SYN | ACK) a megadott szolgáltatással (alapértelmezés szerint webszerver, 80-as port). érdekes gazdagép, és információkat jelenít meg az ilyen típusú TCP-csomagok útválasztókon keresztüli továbbítási idejéről, valamint információkat a szolgáltatás elérhetőségéről az érdeklődő gazdagépen, vagy ha a csomagok kézbesítésével kapcsolatos problémák merültek fel, hol történtek. az úton.

Alternatív megoldásként külön is használható

  • traceroute a csomagkézbesítési útvonal diagnosztizálására (hátránya az UDP-csomagok használata a diagnosztikára), ill.
  • telnet vagy netcat a problémás szolgáltatás portjára, hogy tesztelje a válaszát.

Jegyzetek (szerkesztés)

Lásd még

Linkek

  • Az RFC 322 jól ismert aljzatszámai
  • RFC 349 javasolt szabványos aljzatszámok (az RFC 433 törölve)
  • RFC 433 Socket Number List (törölte az RFC 503)
  • RFC 503 foglalatszámok listája (törölte az RFC 739)
  • RFC 739 Hozzárendelt számok (a hozzárendelt számok első listáját számos RFC váltotta fel, amelyek közül az utolsó az RFC 1700)
  • RFC 768 User Datagram Protocol
  • RFC 793 SEBESSÉGVEZÉRLÉSI PROTOKOLL
  • RFC 1700 HOZZÁHASZNÁLT SZÁMOK
  • RFC 3232 hozzárendelt számok: Az RFC 1700 helyébe egy on-line adatbázis lép
  • RFC 4340 Datagram Congestion Control Protocol (DCCP) – JAVASOLT SZABVÁNY

Wikimédia Alapítvány. 2010.

  • Niflo, Isidore
  • Padlizsán saláták és kaviár

Nézze meg, mi a "hálózati szolgáltatások" más szótárakban:

    Közösségi hálózati szolgáltatások- A közösségi hálózati szolgáltatás egy virtuális platform, amely szoftverek, számítógépek, hálózatba kapcsolt (internet) és dokumentumhálózat (World Wide Web) segítségével kapcsolja össze az embereket hálózati közösségekkel. Hálózati szociális szolgáltatások a ... ... Wikipédiában

    Internetes szolgáltatások- az interneten a felhasználóknak nyújtott szolgáltatások, programok, rendszerek, szintek, funkcionális blokkok. Az interneten a szolgáltatásokat hálózati szolgáltatások nyújtják. A leggyakoribb internetes szolgáltatások: adattárolás; terjedés ... ... Pénzügyi szókincs

    Port (hálózati protokollok)- A hálózati port egy UDP-protokoll-paraméter, amely meghatározza az adatcsomagok rendeltetési helyét ebben a formátumban. Ez egy feltételes szám 0-tól 65535-ig, lehetővé téve az ugyanazon a gazdagépen futó különféle programok számára, hogy egymástól függetlenül fogadjanak adatokat (ezt biztosítják ... ... Wikipédia

    Kernel (operációs rendszer)- Ennek a kifejezésnek más jelentése is van, lásd Core. A kernel egy operációs rendszer (OS) központi része, amely összehangolt hozzáférést biztosít az alkalmazásokhoz olyan számítógépes erőforrásokhoz, mint a processzoridő, a memória és a külső hardver ... ... Wikipédia

    Mikrokernel- Ennek a kifejezésnek más jelentései is vannak, lásd: Micronucleus (citológia). A mikrokernel architektúra felhasználói módú szerver programokon alapul... Wikipédia

    Microkernel operációs rendszer- A mikrokernel architektúra felhasználói módú szerver programokra épül, a mikrokernel az operációs rendszer kernel funkcióinak minimális megvalósítása. A klasszikus mikrokernelek alacsony szintű primitívek nagyon kis készletét biztosítják... Wikipédia

    Egyszerű szolgáltatáskeresési protokoll- SSDP név: Simple Service Discovery Protocol Level (OSI modell szerint): Session Family: TCP / IP Port / ID: 1900 / UDP Simple Service Discovery Protocol (SSDP ... Wikipédia

    Letopisi.ru- Ez az oldal jelentős átdolgozást igényel. Lehet, hogy wikifikálni, kiegészíteni vagy átírni. Az okok magyarázata és megvitatása a Wikipédia oldalon: Javításra / 2012. május 16. A fejlesztés időpontja 2012. május 16. ... Wikipédia

    Hálózati szkennelés- hálózati támadás. Leírás A támadás célja annak kiderítése, hogy mely számítógépek csatlakoznak a hálózathoz, és mely hálózati szolgáltatások futnak rajtuk. Az első feladat megoldása az ICMP protokoll Echo üzeneteinek elküldése a ping c ... ... Wikipédia segítségével

    7ya.ru- Kiadó ALP Media főszerkesztő Elena Konsztantyinovna Poljajeva Alapítvány dátuma 2000 Tömegmédia regisztrációs tanúsítvány El No. FS77 35954 Nyelv ... Wikipédia

Könyvek

  • Többjátékos játékok. Online alkalmazásfejlesztés, Glazer Joshua, Online Multiplayer Games egy több milliárd dolláros üzlet, amely játékosok tízmillióit vonzza. Ez a könyv valós példákon keresztül bemutatja az ilyen játékok fejlesztésének jellemzőit és ... Kategória:
Paraméter neve Jelentése
A cikk témája: Hálózati szolgáltatások
Kategória (tematikus kategória) Technológiák

Rendszermag

Műtőszoba Linux rendszer az emberi munka eredménye, és mint tudod, gyakori, hogy hibákat követnek el, még a kernel kódjában is. Ezért az első biztonsági fenyegetés - hibák a rendszermagban. Az ehhez hasonló hibákat nem fedezik fel olyan gyakran, mint minden másban. szoftver azonban előfordul. A védelem itt ugyanaz (ugyanaz minden ilyen probléma esetén) - a biztonsági információk folyamatos figyelése (például jó információforrás a terjesztési csomag gyártójának levelezési listája mellett a www.securityfocus.com webhely és annak levelezőlisták) és a szerver olvasmányai.

Vannak azonban a kernelhez javítások, amelyek lehetővé teszik általában a rendszer és különösen a kernel biztonságának növelését. Az ilyen javításoknál (beleértve a halmozottakat is) a fő figyelmet arra fordítják, hogy a rendszer ellenálljon a puffertúlcsordulási hibát okozó programok elleni általános támadásoknak, az ideiglenes fájlokat helytelenül létrehozó programok elleni támadásoknak, valamint arra a képességre, hogy csökkentsék a információmennyiség, amelyet a támadó megszerezhet a rendszerről ( http://www.openwall.com/).

Vannak olyan javítások is, amelyek az operációs rendszer kernel hálózati aspektusára specializálódtak. Feladataik közé tartozik a szkennelés elleni védelem beágyazása a rendszer kernelébe (http://www.lids.org), valamint az a funkció, hogy megnehezítsék az operációs rendszer verziójának meghatározását hálózati szkennerek, például az nmap segítségével.

Ha ezeket a javításokat kombináljuk, megkapjuk a rendszermagot, amely önállóan képes megvédeni a rendszert a legtöbb ismert támadástól: puffertúlcsordulási támadások, ideiglenes fájlokkal nem megfelelően működő programok elleni támadások, a gép hálózati ellenőrzése. a nyitott portok és az operációs rendszer verziójának meghatározásához.

A legtöbb esetben a szerző által ismeretlen okokból a „frissen telepített” szerveren alapból szinte minden lehetséges szolgáltatás elindul (például a ma már teljesen felesleges 7. port, az echo szolgáltatás).

Szinte minden nap találnak új programozási hibákat a szoftverekben. Ha a szerveren futó szolgáltatásban hibát találnak, akkor rövid (nem túl hosszú) idő elteltével már lehet számítani olyan emberekre, akik át akarják másolni a szervert (hiszen pl. a puffer túlcsordulási hibák lehetővé teszik a bármilyen szerverjoggal rendelkező kód, amely gyakran rendelkezik szuperfelhasználói jogokkal – root). Megvédheti magát az ilyen problémáktól:

először is a biztonsági események rendszeres figyelemmel kísérésével (és ismét a www.securityfocus.com lesz talán a leghitelesebb és legteljesebb információforrás);

másodszor a rendszer kernelének egy kicsit „felpatkolásával” (különféle biztonsági javításokkal, ahogy fentebb leírtuk);

harmadrészt csak a nagy körültekintéssel és a biztonsági követelmények figyelembe vételével megírt szerverek használatával, és természetesen felesleges szolgáltatások igénybevétele nélkül.

Kezdjük a felesleges szolgáltatásokkal. A feladatok természetesen minden szerverre specifikusak, de mégis elmondhatjuk, hogy a legtöbb esetben a portok (a megfelelő szolgáltatásokkal) az elsőtől a tizenkilencedikig szükségtelenek és bizonyos szempontból egyszerűen veszélyesek. Némelyikük hasznos, de legtöbbjüket jelenleg nem használják. Ne nyisson meg olyan portokat, mint a 37 (idő), 69 (tftp), 79 (ujj), 111 (sunrpc), 512 (TCP - exec; UDP - biff), 513 (TCP - bejelentkezés; UDP - ki ), 514 (TCP - cmd; UDP - syslog), 517 (beszélgetés), 525 (időszerver).

Most a leggyakrabban használt szolgáltatásokhoz, nevezetesen: HTTP / HTTPS, FTP, Telnet / SSH, SMTP, POP3 / IMAP és proxy szolgáltatások. Vizsgáljuk meg részletesen az egyes szolgáltatásokat.

Hálózati szolgáltatások - koncepció és típusok. A "Hálózati szolgáltatások" kategória besorolása és jellemzői 2017, 2018.